【逆向工程核心原理】第8章笔记——abex‘crackme #2

先运行一下程序abexcm2-voiees.exe

请添加图片描述
分析

调试

在00403321处设置断点,先按F9运行,弹出消息框,先输入Name
请添加图片描述
再按F8逐步调试,观察EDX,EAX,调试到00403329时,跳转EAX的地址到dump窗口
请添加图片描述
接着在dump窗口进行设置:
请添加图片描述
可以发现Name为ReserveCore 的Unicode为“B6C9D7C9”
猜测可能是正确的序列号,输入显示yes.

在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/wuwuhe99/article/details/129998452