摘要: 测试文件地址:https://www.lanzous.com/i5ot1yd 使用IDA1打开 打开之后,这个字符串和第一题的有些类似,拿去转换一下,Flag就得到了 CrackMeJustForFun 也可以对伪代码进行分析 第36~39行代码是判断输入字符串和right serial是否匹配,通 阅读全文
posted @ 2019-08-20 23:26 Hk_Mayfly 阅读(1628) 评论(0) 推荐(1) 编辑
摘要: 测试文件:https://www.lanzous.com/i5o5fhg 1.准备 典型的运行时压缩(或者加密代码),是EP代码先将加密的OEP代码解密,再跳转到OEP处。而若要修改被加密的内容,可以在EP解密代码之后,JMP跳转目标改为“洞穴代码”(此时的代码已被解密),再跳转到OEP。 打开测试 阅读全文
posted @ 2019-08-20 00:20 Hk_Mayfly 阅读(417) 评论(0) 推荐(0) 编辑