逆向工程核心原理学习笔记(二十四):abex'crackme #2 初探

下载地址:http://t.cn/RaoP3si函数 首先OD载入程序:spa 而后停在了程序的入口点,咱们F7跟入下面的call.blog 发现先调用了VB引擎的主函数,而后push 401e14把RT_MainStruct结构体地址压入栈,而后转过头来调用401232地址处的代码,跳转到了JMP DWORD PTR DS:[0x4010A0],这里依然是VB引擎的主函数编译器 上面三行代码都是
相关文章
相关标签/搜索