逆向反汇编基础之九:MFC写的程序要注意活用调试工具

今天这个是用MFC写的,突然漫天的API消失一大半了(其实是MFC封装起来了),这感觉也不错,全变成了CALL.<JMP.&MFC42.XXXX>

XXXX是数字标号~但是依然不难找到关键算法点….

算法依然很简单,明眼人一看就会知道,关键在于第一次反MFC写的东西,和PHI, MASM ,window SDK,VB等写的对比下就能学到东西..

为什么大多玩逆向工程的人都是集多种高级编程语言于一身的人才,因为大家逆的东西太多了,包括各种语言写的,各种年代的东西~

算法很简单~保证你一看就懂

一组可以KEY:

ShadowKong

Xanmd~\vu~

奇奇怪怪的序列号…

喔不,我们的的目的是熟悉反汇编

所有crackme都来自网络,完整的破解分析耐心G.CN肯定能找到(我没具体找过).. 我在这都不啰嗦.

http://dl.dbank.com/c0y98lst1b

发表评论

邮箱地址不会被公开。 必填项已用*标注