1.老规矩,查壳

2.ida32打开
3.看看主函数,f5进入伪代码界面
4.一道比较字符串的题目,逻辑比较清楚,点进 sub_401260里面看看

5.再看看byte_413000

6.破案,换表base64加密 ,直接拿到网站上解密一下

本文介绍了使用IDAPro进行逆向工程的过程,从打开程序开始,查看主函数,分析字符串比较逻辑,深入到sub_401260函数,观察byte_413000数据,最终通过替换base64编码解密网站内容。
1.老规矩,查壳

2.ida32打开
3.看看主函数,f5进入伪代码界面
4.一道比较字符串的题目,逻辑比较清楚,点进 sub_401260里面看看

5.再看看byte_413000

6.破案,换表base64加密 ,直接拿到网站上解密一下
