逆向工程核心原理 第八章 abex'crackme#2
本帖最后由 NOmoney 于 2021-11-15 19:00 编辑都是按书上来的,咋就不对呢。。。。。
1.找到字符串地址
2.设断点在0040301D . FF15 44104000CALL DWORD PTR DS:[<&MSVBVM60.__vbaVarTs>;MSVBVM60.__vbaVarTstLt
3.按F9运行,在对话框中输入name serial ,按check
4.在dump查看edx中地址
为啥啥都没有。。。。 你看下edx那个地址里的内容是什么,右键跟随到数据窗口。 Hmily 发表于 2021-11-15 11:54
你看下edx那个地址里的内容是什么,右键跟随到数据窗口。
我想给你录个视频来着,结果发现断点多设了。。。谢谢大哥
页:
[1]