逆向破解汇编非常之简单 只是一些反逆向技术非常让人难受 但网络里都有方法破解
申请变量 :
int a = 0;
00007FF645D617FB mov dword ptr [a],0
char b = 'b';
00007FF645D61802 mov byte ptr [b],62h
double c = 0.345;
00007FF645D61806 movsd xmm0,mmword ptr [__real@3fd6147ae147ae14 (07FF645D69BB0h)]
00007FF645D6180E movsd mmword ptr [c],xmm0
转跳 是没有什么说头的 只是正确条件跳 (jz jnz .....) 和直接转跳 ( jmp )破解重点就是在转跳时做文章
对于函数输入变量
32位 也就是 push 。。。一个一个参数压入栈
64位 也就是 mov 或 lea 到指定的寄存器
对于函数运行 只有一种方法 call fun 只有种方法
推荐windows破解利器 ida pro (可以将代码转c) x64dbg