crackMe的逆向分析

//源文件下載:http://pan.baidu.com/s/1geK6oQB 密碼:nup1python 下面是程序的DialogFunc的回調函數:數組 紅色的爲下斷點的位置,爲Register按鈕的處理過程,調用了checkAll(我本身改的)函數來驗證用戶名和密碼,還有那些nop指令原本是程序檢查是否在GetDlgItemTextA函數下斷點,下了的化就程序本身退出,我把它nop掉了app
相關文章
相關標籤/搜索