DDCTF2019reverse1_final逆向教程

0x1,首先查殼: 是個常見的壓縮殼,用手動脫殼即可。 0x2,OD調試程序: 1,最重要的是跳到函數加密的位置,根據這個壓縮殼的特點,知道前面是一直的循環,讓你找不到程序入口的位置,這裏只使用F4跳到鼠標位置就好: 一步步到向下到想要的位置   這個位置是調用的位置,我們F7,進入看看; 2,在一步步走 再次調用位置; 3,其實我們已經知道程序入口,手動脫殼   然後放在IAD中; 4, 情況很
相關文章
相關標籤/搜索