逆向学习:crack me之Acid burn.exe首先使用dumpbin.exe 查看该程序是64位还是32位。 这里确定程序是32位程序,然后使用x32dbg打开该程序。 首先尝试逆向serial: 先什么都不输入,点击验证看看会出现什么: 在这里看到点击验证出现了一个模态提示弹窗。我们知道当出现模态弹窗时,程序代码应该卡在模态弹窗那句直到返回。此时使用xdbg32让程序暂停: 此时程序暂停后,查看调用堆栈以确定程序卡在哪句用户代码: 我们可以看到调用来了messagebox 出现弹窗,那么接下来就是查看 在哪里调用的Messagebox,以及提示的内