摘要: 查看程序信息 扔进exeinfope中查看 可以看出,该程序为32位有upx壳的文件,所以我们需要先进行脱壳,直接使用 upx -d xxx.exe即可 用IDA32进行静态分析 1. main函数 可以直接看到main函数,分析其流程,其实就是先输入input_code,接着用 sub_40100 阅读全文
posted @ 2021-02-20 14:15 bunner 阅读(88) 评论(0) 推荐(0) 编辑