KeyFile#66 简单的反爆破

先看一段Dasm:

00401018  |.  8B00          mov     eax, dword ptr [eax]
0040101A  |.  3D 6A106800   cmp     eax, 68106A
0040101F  |.  75 71         jnz     short 00401092
00401021  |.  A1 DD304000   mov     eax, dword ptr [4030DD]
00401026  |.  3D 4232E2AA   cmp     eax, AAE23242
0040102B  |.  75 65         jnz     short 00401092
0040102D  |.  6A 00         push    0                                ; /hTemplateFile = NULL
0040102F  |.  68 80000000   push    80                               ; |Attributes = NORMAL
00401034  |.  6A 03         push    3                                ; |Mode = OPEN_EXISTING
00401036  |.  6A 00         push    0                                ; |pSecurity = NULL
00401038  |.  6A 01         push    1                                ; |ShareMode = FILE_SHARE_READ

以上 这是程序中简单的反爆破  但这并不是我们需要关注的重点

我们要在往后的逆向中 或者编码中 注重由此延伸开来的一系列反跟踪反反跟踪

反跟踪有很多的方式 必须要一个一个去了解  要不然拿到一个高手写的程序也会顿首无措.

总的来说 这个CM还是非常不错的

尤其是在考逆算法的时候~

综合了比较大的循环~

所以在运行程序的时候要等几秒钟才会生成~

DownMe

发表评论

邮箱地址不会被公开。 必填项已用*标注