九月 发表于 2021-7-24 14:24


我来学习一下

Very_good 发表于 2021-7-24 14:53

所有mov上边都调用了call dword ptr ds:   看似是一个变量 eax+0x28其实都是指向0044194F    55            push ebp   也就是相当于call 0044194F

直接在一处0000000000处   写一个1然后手动赋值eax的值到那个地址然后ret   即可完美逆向    不需要ret结束和线程 一样出窗口
         

Very_good 发表于 2021-7-24 14:58

其实OD有个很好用的功能    一键搜索所有该命令


这样可以直接完美逆向(PS:刚刚发了好多结果没法出去,说需要什么审核,那就这样0.0)

a9886907 发表于 2021-7-24 15:16

谢谢分享~~

jazzjokaa520 发表于 2021-7-25 07:45

来学习一下

仔仔同学 发表于 2021-7-25 12:28

来看看爆破,有功能不

xcxxccz 发表于 2021-7-25 17:11

前来学习下

愤怒的亚索 发表于 2021-7-26 16:03


看一看了,学习一下、。

111 发表于 2021-7-27 15:33

我来学习一下

1209325276 发表于 2021-7-28 01:35

膜拜一下。
页: 1 2 3 [4] 5 6 7 8 9 10 11 12 13
查看完整版本: 天御简单爆破讲解{山寨半成品}