新160个crackme - 005-Andrnalin.1
- 开发
- 21
-
运行分析
PE分析
静态分析
- 使用x32dbg找到成功字符串跟进,找到地址00401DD3
- 转到ida进行分析,发现可疑字符串SynTaX 2oo1
- vbaStrCmp:判断是否相等
动态调试
输入SynTaX 2oo1,返回成功
原文地址:https://blog.csdn.net/qq_41483767/article/details/140494638
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。
本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:https://www.suanlizi.com/kf/1813514497969754112.html
如若内容造成侵权/违法违规/事实不符,请联系《酸梨子》网邮箱:1419361763@qq.com进行投诉反馈,一经查实,立即删除!