逆向破解 对汇编的 简单思考

逆向破解汇编非常之简单 只是一些反逆向技术非常让人难受 但网络里都有方法破解

申请变量 :

int a = 0;

00007FF645D617FB mov dword ptr [a],0

char b = 'b';

00007FF645D61802 mov byte ptr [b],62h

double c = 0.345;

00007FF645D61806 movsd xmm0,mmword ptr [__real@3fd6147ae147ae14 (07FF645D69BB0h)]

00007FF645D6180E movsd mmword ptr [c],xmm0

转跳 是没有什么说头的 只是正确条件跳 (jz jnz .....) 和直接转跳 ( jmp )破解重点就是在转跳时做文章

对于函数输入变量

32位 也就是 push 。。。一个一个参数压入栈

64位 也就是 mov 或 lea 到指定的寄存器

对于函数运行 只有一种方法 call fun 只有种方法

推荐windows破解利器 ida pro (可以将代码转c) x64dbg