吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 3472|回复: 51
上一主题 下一主题
收起左侧

[分享] 零基础逆向工程学习实战笔记-01

  [复制链接]
跳转到指定楼层
楼主
dabingmin 发表于 2025-10-15 18:10 回帖奖励
作为刚入门逆向的小白来说,这是一个非常要命的技术挑战,从零开始,工具!理论!实战!都不会!
官网有【零基础新手破解学习导航帖】https://www.52pojie.cn/thread-582852-1-1.html 但是你是小白啊,一上来就给整迷糊了,基本上容易被劝退!
首先我们要了解一下工具,这是敲门砖!
工具概览
  • 老版OllyDbg 工作流并需要 x86 动态调试,x64dbg 是现代且活跃的“继任者”。
  • 需要强脚本/利用开发能力(Python 支持)且基于 OllyDbg 思路,Immunity Debugger 很合适。
  • 要做深入静态分析 + 调试 + 反编译,主流选择是 IDA Pro / Ghidra / Binary Ninja(三者在反编译、脚本化与插件生态上各有侧重)。
  • 需要内核/系统级调试或微软官方支持,选 WinDbg(Debugging Tools for Windows)


常用工具(按用途分类)静态分析
  • Ghidra(反编译、脚本) — 免费,多功能。
  • IDA Pro / Hex-Rays(行业标准,付费) — 强反编译器。
  • Binary Ninja(交互体验好,付费/免费版差异).
动态分析 / 调试(Windows 用户态)
  • x64dbg(x86/x64 动态调试,现代、开源)
  • OllyDbg(x86,历史经典)
  • Immunity Debugger(集成 Python,适合 exploit/脚本)
  • WinDbg(微软官方,内核/用户态功能强)
脱壳 / 打补丁 / 导入重建
  • Scylla / ScyllaHide(IAT 重建、dump OEP)
  • Import Reconstructor / ImportREC
  • Ultimate Packer for eXecutables (UPX) — packer 示例与解压(带压缩)
  • PE-bear / CFF Explorer / LordPE(编辑 PE 结构)
辅助(十六进制、资源、监控)
  • HxD / 010 Editor(hex 编辑)
  • Resource Hacker / rcedit(资源/VersionInfo 修改)
  • Procmon / Process Explorer / Autoruns (Sysinternals)(运行时观察/启动项)
  • Wireshark / Fiddler(网络分析)
自动化 / 注入 / Hook
  • Frida(动态注入/Hook,支持脚本)
  • DynamoRIO / PIN(动态二进制插桩)
Packer / 检测工具
  • Detect It Easy (DIE)PEiD(旧) — 用于识别打包器、编译器签名
  • Exeinfo PEPEStudio(静态指纹)
工具详解(按重要性与用途排序)1) x64dbg
  • 定位:Windows 用户态调试器,专为逆向与调试设计,支持 x86 与 x64。
  • 主要功能:交互式断点、内存/寄存器/堆栈视图、内置反汇编、插件系统、可视化跟踪、基本脚本支持(插件生态丰富)。
  • 与 OllyDbg 的差异:支持 64-bit(OllyDbg 原生只到 x86),现代 UI,活跃维护与社区。许多 Olly 的插件在 x64dbg 上有对应版本或替代。
  • 优势:免费且开源,活跃更新,适合替代 OllyDbg 做日常逆向。
  • 缺点:有些高级功能(如高级自动化反编译)仍不如 IDA/BinaryNinja。
2) Immunity Debugger
  • 定位:基于 OllyDbg 思路但带 Python 脚本支持的调试器(常被用于漏洞/利用开发)。
  • 主要功能:交互式调试、強大的 Python API(便于写 exploit 腳本与自动化检测)、插件支持(以 exploit research 为导向)。
  • 与 OllyDbg 差异:更注重自动化与脚本化,原 Olly 的交互体验被保留并扩展。
  • 优势:适合需要写 PoC/Exploit 自动化的高级用户。
  • 劣势:较旧但稳定,商业版/社区版差异需注意许可。
3) IDA Pro(Interactive DisAssembler)
  • 定位:行业级静态分析/反汇编平台,支持多 CPU 架构,带付费调试器与反编译器(Hex-Rays)。
  • 主要功能:强大的静态反汇编、优秀的交互式分析、插件与脚本(IDC/Python)、付费版有强反编译器。
  • 与 OllyDbg 差异:IDA 更偏向静态分析+反编译,也可以作为调试器(但调试体验与 x64dbg/Olly 不同)。适合做深度逆向与大型项目。
  • 优势:企业级、生态成熟(大量插件 & 社区年限长)。
  • 劣势:昂贵(付费);学习曲线陡峭。
4) Ghidra
  • 定位:NSA 开源的逆向平台(反编译 + 静态分析),免费且功能强大。
  • 主要功能:多平台反汇编/反编译、脚本(Java/Python)、项目管理、可扩展插件。
  • 与 OllyDbg 差异:Ghidra 是静态分析为主,但也有调试插件生态(社区)。适合替代 IDA 的免费选项。
  • 优势:免费且功能全面;劣势:调试体验不如专注的调试器,UI/性能上与付费工具有差距但快速进步。
5) Binary Ninja
  • 定位:现代化、付费但相对亲民的静态分析平台,注重用户体验与脚本化。
  • 功能:中到高质量反编译(付费版)、良好的 API、插件生态。
  • 优势:交互式操作流畅、脚本化友好;
  • 劣势:功能与生态还不如 IDA/Ghidra 那么庞大,商业授权模式。
6) WinDbg (WinDbg Preview)
  • 定位:微软官方调试器,支持用户态与内核态调试,适合驱动/系统级分析与崩溃排查。
  • 功能:内核模式调试、符号支持(Microsoft 符号服务器)、堆栈分析、远程/内核调试。
  • 与 OllyDbg 差异:WinDbg 针对系统级别和专业诊断,不适合做交互式逆向的小步调试(尽管也能做)。
  • 优势:必备的系统级/驱动调试工具;
  • 劣势:学习成本高,交互性比 Olly/x64dbg 差。
7) Radare2 + Cutter(r2 / Cutter GUI)
  • 定位:强力开源逆向框架(radare2)与 GUI 前端 Cutter。适合自动化、脚本与跨平台。
  • 功能:命令行脚本化、反汇编、支持多架构、可做二进制差异分析。Cutter 给出 GUI。
  • 优势:完全开源、可在 CI 中自动化;
  • 劣势:radare2 的学习曲线陡峭,GUI(Cutter)在用户体验上与 IDA/Ghidra 有差距。
8) Frida(动态注入/Hook 框架)
  • 定位:运行时注入与 Hook(跨平台),适合移动/桌面动态分析与逆向交互式探测。
  • 功能:在目标进程中注入 JavaScript 脚本,Hook API、截获参数/返回值、动态修改行为。
  • 优势:对现代软件(带反调试/anti-tamper)非常有用;劣势:不是传统意义上的静态调试器,需要注入能力。
9) Hopper / IDA Free / Hopper(macOS/Linux 向)
  • 定位:针对 macOS / Linux 的反汇编/调试工具,更适合多平台逆向。适合在非 Windows 平台上做本地分析。
  • 优势:跨平台支持;
  • 劣势:Windows 生态的插件/社区资源较少。
10) Immunity / OllyDbg 插件生态与其它工具
  • 还有很多补充工具:Cheat Engine(内存扫描/修改,游戏调试常用)、PE tools(CFF Explorer/PE-bear)Procexp/Procmon(Sysinternals) 用于进程/系统层面分析,都是逆向日常必备。


功能对照(摘要表)
[td]
功能 / 工具交互式用户态调试x64 (64-bit)脚本化/插件反编译内核调试适用场景
OllyDbg✅ 强❌✅ 插件多❌❌经典 x86 动态调试(历史)
x64dbg✅ 强✅✅ 插件活跃基本❌日常 Windows 逆向(x86+x64)
Immunity✅ 强❌(主要 x86)✅ Python 强基本❌Exploit 开发 / 脚本化测试
IDA Pro✅(可)✅✅ 强✅(Hex-Rays)部分大型静态分析、联合调试
Ghidra✅(插件)✅✅ Java/Python✅部分开源替代 IDA,静态反编译为主
Binary Ninja✅(可)✅✅✅❌交互体验好,付费反编译器
WinDbg✅(复杂)✅✅ 脚本❌(有限)✅(专长)驱动/系统级调试
Radare2/Cutter✅(复杂)✅✅ CLI 强✅❌自动化 & 脚本化、开源
Frida❌(不是传统调试器)✅✅ JS 动态注入❌❌动态 Hook、移动/桌面运行时分析

使用建议(按任务)
  • 日常 Windows 用户态逆向(x86/x64):首选 x64dbg;必要时配合 Ghidra/IDA 做静态分析与反编译。
  • Exploit 开发 / 自动化利用测试Immunity Debugger(Python)x64dbg + Python/插件
  • 深度静态分析 / 大型项目IDA Pro(付费)Ghidra(开源)。二者都能配合调试器使用。
  • 内核/驱动调试WinDbg(微软官方,必学)。
  • 跨平台 & 自动化 / CI 集成Radare2 + CutterGhidra headless scripts
  • 运行时 Hook / 动态分析(反反调试/绕过)Frida 最为便捷。

常见误区与选择陷阱
  • “越贵越好”不总对:IDA 的 Hex-Rays 很强,但 Ghidra/BN 在许多工作流中已足够且更可脚本化。
  • 只会一种工具不足以覆盖所有场景:建议至少掌握 x64dbg(或 Olly) + 一个静态反编译器(Ghidra/IDA) + Frida/WinDbg

是不是看不明白,不要紧,我们在学习的过程中,需要什么工具就来学习用工具(工具永远是辅助性的,能力掌握在自己手上,它只是为了实现目标!什么好用就用什么!习惯什么就用什么!一切皆以自己为主!这一点要非常明确!),这个是让我们了解一下工具概览。会不会用实战一步步来!

推荐B站学习视频
(不需要付费,零经济成本,最昂贵的成本是时间!)
工具了解了一下之后,在学习的过程中你就会发现学习逆向,不懂汇编是不行的!一定要话心思去学汇编,不会真的不行!
你不会汇编,就只能‘猜’程序在干嘛;你会汇编,就能‘看’程序在干嘛。
就是一句话 汇编就是CPU的母语,逆向工程就是学会跟CPU说话!你不会100%不是顶级大佬!只有直接看汇编,才能100%还原程序的真实行为,不会被编译器优化骗。

!忠告!
汇编不需要你写,只需要你“能看懂”。
先学“能看懂”的汇编,再学“能写”的汇编。
“能看懂”的汇编,2 周就能入门,够你逆 90% 的程序。
先不管三七二十一看第一个视频,全程跟着搭建环境敲代码(不用管懂不懂,先学着跟着做!任何技术入门是最难的,只要越过门槛就会柳暗花明又一村!)
【《汇编语言》速成指南(全程敲代码)】 https://www.bilibili.com/video/BV1eG4y1S7R5/?share_source=copy_web&vd_source=8700860fbdd7f2c92f4d8a378acb64c4
【通俗易懂的汇编语言(王爽老师的书)】 https://www.bilibili.com/video/BV1Wu411B72F/?share_source=copy_web&vd_source=8700860fbdd7f2c92f4d8a378acb64c4
【x64dbg反汇编技术】 https://www.bilibili.com/video/BV1uU4y1f7HK/?share_source=copy_web&vd_source=8700860fbdd7f2c92f4d8a378acb64c4

实验环境:使用52pojie的虚拟机环境,包括很多工具,快速简单安全部署
【破解专用虚拟机2.0】https://www.52pojie.cn/forum.php?mod=viewthread&tid=661779&highlight=%D7%A8%D3%C3%D0%E9%C4%E2%BB%FA

8086CPU汇编指令学习理论笔记https://www.52pojie.cn/forum.php?mod=viewthread&tid=2015272&highlight=8086CPU%BB%E3%B1%E0%D6%B8%C1%EE%D1%A7%CF%B0
8086 一共 14 个寄存器你要知道吧!可以背一下。
寄存器全称通俗名字小抽屉里放啥?一句话场景
AXAccumulator Register万能算盘加减乘除的中间结果、输入输出数据当计算器用,程序里最忙
BXBase Register基地址尺子数组/结构体的“起点门牌号”想遍历内存,先把它指到开头
CXCount Register计数器循环还剩几圈、字符串还有多长先放 100,LOOP 一次减 1,减完为止
DXData Register副算盘/端口助手乘除法高位、I/O 端口号AX 算不过来了,找它帮忙;输出到屏幕端口号也用它
SISource Index源地址箭头源字符串/源数据“从哪搬”批量复制内存,它指着“原料堆”
DIDestination Index目的地址箭头目标字符串/目标数据“搬到哪”和 SI 配对,一个指源,一个指目标
SPStack Pointer栈顶指针函数调用时保存返回地址、局部变量像摞盘子,SP 永远指最上面那个
BPBase Pointer栈底指针函数内部“我的地盘”基地址函数一进来,把 SP 抄给 BP,后面变量都按 BP 找,不怕 SP 乱动
IPInstruction Pointer程序箭头下一条指令在哪CPU 自动改,决定程序流向
CSCode Segment代码段门牌当前代码段基地址和 IP 拼在一起,找到真正指令
DSData Segment数据段门牌默认数据段基地址普通变量、数组默认都住这个段
SSStack Segment栈段门牌栈内存段基地址函数调用压栈时,地址 = SS × 16 + SP
ESExtra Segment附加段门牌备用数据段,字符串操作时常用当 DS 被占用,用 ES 放另一块数据
FLAGSFlag Register条件小灯泡最近一次运算的结果标志零?负?进位?跳转指令先看它脸色通用寄存器(General Purpose Registers)-AX、BX、CX、DX 段寄存器(Segment Registers)-CS、DS、SS、ES指针与变址寄存器(Pointer & Index Registers)-SP、BP、SI、DI指令指针与标志寄存器(Instruction Pointer & Flags)-IP、FLAGS

脱壳前置知识可以先看一下【破解基础知识之认识壳与程序的特征】https://www.52pojie.cn/thread-234739-1-1.html1 .NET 壳.NET 程序本质上是 IL(中间语言)+ 元数据(Metadata)
壳的作用与原生 PE 类似:
  • 加密 IL 代码;
  • 混淆元数据;
  • 压缩资源;
  • 反调试、防反编译(防 ILSpy / dnSpy / Reflector 等)。

常见 .NET 加壳工具:
壳名特征说明
ConfuserEx免费最流行常用于教学与免费壳示例
.NET Reactor商业壳混淆+虚拟化+字符串加密
SmartAssembly微软出品专业商业壳,保护逻辑与调试信息
Eazfuscator.NET教育机构常用强字符串与控制流混淆
DeepSea / Themida for .NET混合壳结合 native stub 压缩

使用工具检测壳
ExeinfoPE 检测V0090老牌识别工具(部分签名已老化))下载地址:https://github.com/ExeinfoASL/ASL/releases/tag/v0.0.9.0
虚拟机中有v0.0.4.1版本,我习惯用新的工具!

步骤:
  • 打开 ExeinfoPE;
  • 拖入目标【吾爱破解论坛学习脱壳实例_.NET.exe】;
  • 下方状态栏或检测框会显示:

是不是看不懂?那我们来详细拆开来解释!
工具栏顶栏窗口:
PE:Portable Executable 让分析脚本一眼识别文件类型的工具
0.0.9.0:查壳工具(PEiD 或同类指纹库)的特征库版本号
1214+181: 指纹库里的两条计数
1214 = 已签名壳/编译器条目数
181 = 用户自定义条目数,作用:大致了解工具识别能力,和我们要分析的文件无关。File:样本路径
Entry Point : 000046EE
    PE 头里 AddressOfEntryPoint 的 RVA(Relative Virtual Address)。
     作用:---调试器下断点直接  bp 004046EE (ImageBase 默认 0x400000)。
                 ---对于 .NET 程序,入口通常跳转到  _CorExeMain →mscoroe.dll,再转到托管 Main。
00 : 指纹库返回的置信度评分 0(0-100)。
     作用:告诉你“这个结果非常确定”,几乎无误报。
EP Section : .text
入口点落在哪个节。 .text  是代码节,正常。
作用:若 EP 在  .rsrc 、 .data  就要警惕壳/自修改。
File Offset : 000028EE
把 RVA 000046EE 换算成文件偏移 = 0x28EE。
作用:十六进制编辑器直接跳 0x28EE 就能看到入口字节。
First Bytes : FF 25 00 20 40 00
入口点的 6 字节机器码,反汇编即  JMP DWORD PTR [0x402000] 。
这是托管 PE 的典型启动 stub:跳到 IAT 里  _CorExeMain  的指针。
作用:一眼识别“这是 .NET 程序,没加原生壳”。
Linker Info : 11.00
PE 头里 MajorLinkerVersion/MinorLinkerVersion。
VS2012 对应 11.0,说明用 VS2012 或更高版本编译。
SubSystem : Windows GUI
PE 可选头 SubSystem 字段 = 2,表示窗口子系统(非控制台)。
作用:命令行跑会失败,双击才正常。
File Size : 00004000h
文件实际大小 16 384 字节。
作用:与 SizeOfImage(内存映像大小)对比,可快速发现“原样加载型”壳(文件≈内存)。
Overlay : NO 00000000
Overlay = 文件末尾多余数据。
这里 0 表示没有,排除“数据藏加密段/密钥/自解压”一类技巧。
Image is 32bit executable
Magic = 0x10B → PE32,确认 32 位;决定后续调试器用 x32 还是 x64。
RES/OVL : 29 / 0 %
资源目录大小占文件 29%,Overlay 0%。
作用:资源占比高常伴随“资源藏 DLL/加密数据”,这里 29% 需留意,但仍在教学范围。
2015
时间戳字段(TimeDateStamp)换算出的年份——编译于 2015 年。
作用:判断样本年代,老样本一般无最新反调试。
MS Visual C# / Basic.NET Linker 11
编译器 = VS 的 C# 或 VB.NET
链接器 11.x
Deb,02 = 包含调试目录且未剥离(方便我们调试符号)。
EP Token : 06000005
.NET 元数据里入口方法的方法表行号(MethodDef rid)。
作用:---dnSpy/.NET Reflector 直接  Ctrl+G  输入  06000005  就跳到  Main() 。
            ---若被混淆,token 不变,仍可当“锚点”。
Big sec. 01 [.text]
最大节是第 1 节  .text ,SizeOfRawData ≈ 0x2000。
作用:排除“节表异常”型壳(有的壳会造几百个空节)。
try Analyze with .NET Reflector v11
工具友好提示:这是纯托管程序,用 Reflector/dnSpy 直接看源码即可,无需手动脱原生壳。
www.red-gate.com
官方下载链接,给新手指路。
#######################

列名全称/换算公式实际用途
Nr节序号(0-based)快速定位第几个节
Virtual Address内存 RVA = 节在内存中的起始地址调试器下断、计算 VA 用
Virtual Size内存真实长度(对齐前)判断代码/数据实际大小
RAW Address文件偏移 = 节在磁盘中的起始位置十六进制编辑器跳转
RAW Size文件对齐后长度计算“文件-内存”映射关系
Flags节属性位掩码读/写/执行权限一目了然
Name节名(8 字节 ASCII)快速识别代码、资源、重定位
First bytes (hex)该节在文件里的前 16 字节肉眼判壳、判加密/压缩
First Ascii同上转 ASCII看有没有明文字符串

① .text (代码节)
Virtual Address        0x2000        内存基址 0x400000 + 0x2000 = 0x402000       
Virtual Size        0x26F4        实际代码只占 0x26F4 ≈ 9.9 KB       
RAW Address        0x200        文件 0x200 处就是代码开头(PE 标准)       
RAW Size        0x2800        文件对齐 0x200 的整数倍 → 0x2800=10 KB       
Flags        0x60000020        `IMAGE_SCN_CNT_CODE       
First bytes        `D0 46 00 00 00 00 00 00 48 …`        把前 8 字节反汇编:`D0 46 00 00` → 看上去像 IL 方法头或元数据,不是原生 x86 指令,再次印证托管程序       
代码节大小正常,权限“只读+可执行”,没有写权限 → 没被加壳自修改       

② .rsrc (资源节)
Virtual Address        0x6000        内存 0x406000       
Virtual Size        0x12B0        资源目录实际 4.7 KB       
RAW Address        0x2A00        文件 0x2A00 起       
RAW Size        0x1400        对齐后 5 KB       
Flags        0x40000040        `IMAGE_SCN_CNT_INITIALIZED_DATA       
First bytes        全 00        资源节经常以全 0 开头(根目录结构),不代表异常       
资源占比 29 %,符合扫描报告;后续可用 Resource Hacker 直接打开看图标/对话框/字符串       

③ .reloc (重定位节)
Virtual Address        0x8000        内存 0x408000       
Virtual Size        0x0C        只有 12 字节有效数据       
RAW Address        0x3E00        文件 0x3E00       
RAW Size        0x200        对齐后 512 字节       
Flags        0x42000040        `IMAGE_SCN_CNT_INITIALIZED_DATA       
First bytes        `00 40 00 00 0C 00 00 00 F0 …`        标准重定位块头:Base RVA=0x4000,Block Size=0x0C       
重定位节极小,说明DLL 特征或固定基址;但 .NET EXE 实际由 loader 重定位,可丢弃,运行后不占内存       

底部状态栏
Overlay        No overlay data        文件尾部无附加数据 → 排除“数据藏私货”型壳       
End of File        一长串 00        证明确实没有隐藏数据,也可用来计算可用“代码空洞”       
All sections size        16 KB        与之前报告“File Size 0x4000”吻合,节区占满整个文件       
Cave-Stat        01 / 10 KB        工具预扫描发现代码节里有 10 KB 连续 00 区域(编译器填零对齐),可用于patch 插 shellcode 而不增文件体积       
大致了解一下即可!

Detect It Easy (DIE)(v3.10) ( 首选快速识别 packer/compiler  )下载链接:https://github.com/horsicq/DIE-engine

File name        `E:\...\_NET.exe`        完整路径,确认样本       
File type        PE32        32 位 Portable Executable       
File size        16.00 KiB        与之前 0x4000 字节吻合       
Endianness        LE        Little Endian,x86 唯一选项       
Mode        Automatic        DiE 自动选择最佳签名库       
Architecture        386 / 32-bit        CPU 类型       
Type        GUI        SUBSYSTEM 字段 = 2,窗口程序       
Operation system        Windows(95)[i386, 32-bit, GUI]        最低运行平台,PE 头里 Major/MinorSubsystemVersion = 4.0       
行识别结果来源/依据
Linker: Microsoft Linker(11.0)PE 头 MajorLinkerVersion=0x0B → VS2012确认编译环境,排除 GCC/Clang
Language: C#同时满足:① CLI Header 存在② 元数据表 #Strings 里出现 <Module>、*.cs 文件名③ 无原生非托管入口一眼看出“托管”而非 C++/CLI
Library: .NET Framework(Legacy, CLR v2.0.50727)CLI Header → MajorRuntimeVersion=2,Minor=0 → 对应 .NET 2.0/3.0/3.5 时代运行时决定后续工具链:dnSpy 默认 v2.0 语法;若遇混淆,de4dot 要加 --runtime v2
Tool: Visual Studio签名库匹配 MVID 字段、PDB 路径格式、资源版本块里 VS_VERSION_INFO 公司名 = “Microsoft Corporation”排除 SharpDevelop、MonoDevelop
Debug data: Binary[Offset=0x2778, Size=0x011C]在 .text 里发现 RSDS 头 → PDB 7.00 格式0x2778 处可以提取 16-byte GUID + 1-byte Age + PDB 路径,用于源码级调试或重链接
Debug data: PDB file link(7.0)同上,简写提示如果路径指向公共符号服务器,还能下载官方 pdb
DiE 的这张报告把 “编译器版本 + 语言 + 运行时 + 调试符号” 全摆出来

x64dbg 版本(2025-08-19_19-40) https://x64dbg.com/
通过以下图片,了解一下基本的功能

由于时间问题,先写这么多吧,后续继续更新。









image.png (51.12 KB, 下载次数: 2)

image.png

免费评分

参与人数 25吾爱币 +24 热心值 +24 收起 理由
ZHHDD + 1 + 1 谢谢@Thanks!
renzhig + 1 + 1 谢谢@Thanks!
小贰 + 1 + 1 用心讨论,共获提升!
BrightMrW + 1 + 1 我很赞同!
zxyfy + 1 用心讨论,共获提升!
Acci + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
tao1008 + 1 + 1 谢谢@Thanks!
西门市场 + 1 + 1 我很赞同!
zdian + 1 + 1 太好了 感谢分享
Xzy0 + 1 + 1 谢谢@Thanks!
plasd + 1 + 1 谢谢@Thanks!
msmvc + 1 谢谢@Thanks!
Issacclark1 + 1 谢谢@Thanks!
zjwhl + 1 + 1 我很赞同!
basaiyv + 1 + 1 谢谢@Thanks!
lypxynok + 1 + 1 谢谢@Thanks!
netle8 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
youngdh + 1 + 1 用心讨论,共获提升!
Xmerle + 1 + 1 我很赞同!
helian147 + 1 + 1 热心回复!
bailemenmlbj + 1 + 1 谢谢@Thanks!
ganyilu + 2 + 1 我很赞同!
sqhs008 + 1 + 1 很详细。辛苦了
laotzudao0 + 1 + 1 我很赞同!
buluo533 + 1 + 1 谢谢@Thanks!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

推荐
msmvc 发表于 2025-10-18 10:01
互联网的信息一大特征就是 碎片化,各种信息相当零散
与之相反的就是我们的9年制义务教育,系统的学习知识
楼主要学习各种知识后进行总结,让大家少走了很多弯路
推荐
liuchufeng 发表于 2025-11-20 16:11
大佬,新手求助,能帮忙解答一下吗?求大佬解惑!x32dbg公共代码中,条件断点无效
https://www.52pojie.cn/thread-2074389-1-1.html
(出处: 吾爱破解论坛)
沙发
yjsai 发表于 2025-10-16 12:41
3#
xiangzz 发表于 2025-10-16 13:22
通过事例能更好的学习,但理论知识是基础
4#
yoga2joker 发表于 2025-10-16 14:54
谢谢楼主分享,跟学+1
5#
lyliucn 发表于 2025-10-16 16:06
楼主把工具整理个工具箱。
6#
Mint_Grass 发表于 2025-10-16 16:18
感谢分享,楼主整理的好仔细。

这笔记是看了几套教程后整理的么?
7#
sbwfnhn 发表于 2025-10-16 17:00
上次开始学 ,看到论坛的xp模拟器,很多软件无法正常运行,第一步就放弃了。。汇编又没学好
8#
ffffffff 发表于 2025-10-16 17:48
之前只是稀里糊涂的在用这些工具,第一次比较全面的了解到工具的具体详细介绍,感谢楼主分享,期待下一篇
9#
跌宕起伏 发表于 2025-10-16 22:09
这理论厉害了,好像很多教材都说不清楚,帖子真心不错
10#
xiaoniudia 发表于 2025-10-16 23:59
写得很好,期待下文
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - 52pojie.cn ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2026-2-14 14:23

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表