爆破的话关键CALL很好找直接返回0
[Asm] 纯文本查看 复制代码 00401E47 B8 00000000 mov eax,0x0
00401E4C C3 retn
00401E4D 90 nop
00401E4E 90 nop
但是出现了 破解者fuckyou。。
再次运行发现压根不执行这些代码于是找到执行的地方断首直接
[Asm] 纯文本查看 复制代码 00401EEC /E9 56210000 jmp Very_goo.00404047
00401EF1 |90 nop
00401EF2 |90 nop
00401EF3 |90 nop
00401EF4 |90 nop
00401EF5 |. |EB 10 jmp short Very_goo.00401F07
00401EF7 |. |56 4D 50 72 6>ascii "VMProtect begin",0
00401F07 |> |EB 10 jmp short Very_goo.00401F19
00401F09 |. |56 4D 50 72 6>ascii "VMProtect begin",0
00401F19 |> |E8 90010000 call Very_goo.004020AE
PS:
[Asm] 纯文本查看 复制代码 00401EF5 |. /EB 10 jmp short Very_goo.00401F07
00401EF7 |. |56 4D 50 72 6>ascii "VMProtect begin",0
00401F07 |> \EB 10 jmp short Very_goo.00401F19
00401F09 |. 56 4D 50 72 6>ascii "VMProtect begin",0
这玩意我记得是你在加VM壳的时候VM代码开始的标记,不VM代码加这个好像是没卵用的 |