逆向工程核心原理學習筆記(二十四):abex'crackme #2 初探

下載地址:http://t.cn/RaoP3si函數 首先OD載入程序:spa 而後停在了程序的入口點,咱們F7跟入下面的call.blog 發現先調用了VB引擎的主函數,而後push 401e14把RT_MainStruct結構體地址壓入棧,而後轉過頭來調用401232地址處的代碼,跳轉到了JMP DWORD PTR DS:[0x4010A0],這裏依然是VB引擎的主函數編譯器 上面三行代碼都是
相關文章
相關標籤/搜索