先看一段Dasm:
00401018 |. 8B00 mov eax, dword ptr [eax]
0040101A |. 3D 6A106800 cmp eax, 68106A
0040101F |. 75 71 jnz short 00401092
00401021 |. A1 DD304000 mov eax, dword ptr [4030DD]
00401026 |. 3D 4232E2AA cmp eax, AAE23242
0040102B |. 75 65 jnz short 00401092
0040102D |. 6A 00 push 0 ; /hTemplateFile = NULL
0040102F |. 68 80000000 push 80 ; |Attributes = NORMAL
00401034 |. 6A 03 push 3 ; |Mode = OPEN_EXISTING
00401036 |. 6A 00 push 0 ; |pSecurity = NULL
00401038 |. 6A 01 push 1 ; |ShareMode = FILE_SHARE_READ
以上 这是程序中简单的反爆破 但这并不是我们需要关注的重点
我们要在往后的逆向中 或者编码中 注重由此延伸开来的一系列反跟踪反反跟踪
反跟踪有很多的方式 必须要一个一个去了解 要不然拿到一个高手写的程序也会顿首无措.
总的来说 这个CM还是非常不错的
尤其是在考逆算法的时候~
综合了比较大的循环~
所以在运行程序的时候要等几秒钟才会生成~