吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 1157|回复: 2
收起左侧

[已解决] 逆向工程核心原理 第八章 abex'crackme#2

[复制链接]
NOmoney 发表于 2021-11-15 06:25
本帖最后由 NOmoney 于 2021-11-15 19:00 编辑

都是按书上来的,咋就不对呢。。。。。
1.找到字符串地址
2.设断点在0040301D   . FF15 44104000  CALL DWORD PTR DS:[<&MSVBVM60.__vbaVarTs>;  MSVBVM60.__vbaVarTstLt
3.按F9运行,在对话框中输入name serial ,按check
4.在dump查看edx中地址
为啥啥都没有。。。。
image.png
image.png
image.png
image.png
image.png

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

Hmily 发表于 2021-11-15 11:54
你看下edx那个地址里的内容是什么,右键跟随到数据窗口。
 楼主| NOmoney 发表于 2021-11-15 18:59
Hmily 发表于 2021-11-15 11:54
你看下edx那个地址里的内容是什么,右键跟随到数据窗口。

我想给你录个视频来着,结果发现断点多设了。。。谢谢大哥
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-25 00:47

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表