逆向工程 相关话题

TOPIC

我昨天终于把Ghidra打开了,不是下载完就扔桌面的那种,是真的点开一个自己写的“密码校验小程序”,找到了main函数,还看懂了那行cmp eax, 12345678h——原来它真的在拿我输的数字跟内存里存的值比。没用IDA,没看破解视频,也没人教,就照着一份小白写的四步清单,花了三小时,干成了。 以前总以为逆向是黑进微信改红包,后来才知道,连自己编译的exe点双击后怎么开始跑,都稀里糊涂。它先加载到哪块内存?参数放哪?返回地址藏在哪?没人问我这些,我也根本不会问。直到有次调试时在x64dbg
  • 共 1 页/1 条记录
服务热线
官方网站:hengguwang.com
工作时间:周一至周六(09:00-18:00)
联系我们
QQ:2852320325
邮箱:hengguwang.com @qq.com
地址:武汉东湖新技术开发区光谷大道国际企业中心
关注公众号
AG国际手机App

Copyright © 1998-2026 AG庄闲游戏官网首页™ 版权所有

hengguwang.com 备案号 备案号: 冀ICP备2020030783号-1

技术支持:®AG国际 RSS地图 HTML地图

回到顶部