zcc1414

博客园 首页 联系 订阅 管理

2013年8月6日

摘要: 这个CRACKME:00401262 |. 8D4424 04 lea eax,dword ptr ss:[esp+0x4]00401266 |. 6A 0A push 0xA ; /Count = ... 阅读全文
posted @ 2013-08-06 21:26 zcc1414 阅读(321) 评论(0) 推荐(0) 编辑

摘要: 能熟练读懂汇编代码熟悉一种脚本,如python、perl等。熟悉HS, NP 等游戏保护者游戏..有过辅助制作经验和工具者有加分研究网络游戏,进行破解逆向超过两年的OD熟练使用经验、熟悉软件破解和逆向、熟悉网络游戏通讯机制有过辅助制作经验和工具者有加分熟练使用WinDbg或SoftICE调试工具,有... 阅读全文
posted @ 2013-08-06 04:34 zcc1414 阅读(164) 评论(0) 推荐(0) 编辑

摘要: CDQ 用EDX 把EAX扩展为四位 这条语句在 eax EAXstos 之类是存储指令 EAX->ESI 阅读全文
posted @ 2013-08-06 01:57 zcc1414 阅读(150) 评论(0) 推荐(0) 编辑

摘要: 这个程序采用SendDlgItemMessageA 限制 文本框的输入 但我们只要 修改push0040130D /$ 50 push eax0040130E |. 33C0 xor eax,eax00401310 |. A1 14324000 ... 阅读全文
posted @ 2013-08-06 00:03 zcc1414 阅读(159) 评论(0) 推荐(0) 编辑