逆向.......

1:.c文件,無加密,直接用vs2019打開 first=0xcafe argv[3]=「h4cky0u」 second=… 2:UPX加殼,用winhex暴力** 3:拉入IDA64位 跟進sub_4007c0函數 跟進sub_4007f0函數 4:主函數跟進&str 5: 6:python在線反編譯
相關文章
相關標籤/搜索