做160个crackme中使用OD的知识细节——随时更新
本逆向菜鸟在玩的时候摸索到了几个小尝试,边学边总结。1. 上图逆向中的cmp eax, 0x4比较的是上个call返回的值,因为默认子函数返回值是存储在eax寄存器中的。2. 图中movzx eax , byte ptr ds:[eax]是将eax的一个字节给eax。3. 图中imul dword ptr ds:[0x431750]相当于eax = eax * (存在绝对...
原创
2019-06-02 17:52:04 ·
931 阅读 ·
0 评论