NOmoney 发表于 2021-11-15 06:25

逆向工程核心原理 第八章 abex'crackme#2

本帖最后由 NOmoney 于 2021-11-15 19:00 编辑

都是按书上来的,咋就不对呢。。。。。
1.找到字符串地址
2.设断点在0040301D   . FF15 44104000CALL DWORD PTR DS:[<&MSVBVM60.__vbaVarTs>;MSVBVM60.__vbaVarTstLt
3.按F9运行,在对话框中输入name serial ,按check
4.在dump查看edx中地址
为啥啥都没有。。。。

Hmily 发表于 2021-11-15 11:54

你看下edx那个地址里的内容是什么,右键跟随到数据窗口。

NOmoney 发表于 2021-11-15 18:59

Hmily 发表于 2021-11-15 11:54
你看下edx那个地址里的内容是什么,右键跟随到数据窗口。

我想给你录个视频来着,结果发现断点多设了。。。谢谢大哥
页: [1]
查看完整版本: 逆向工程核心原理 第八章 abex'crackme#2