1. 运行程序,OD附加到进程,GetDlgItemTextA下断点能定位到关键CALL 434EF0,里面处理消息事件
2. 然后这个程序存在很多的反调试,必须全部干掉
00430B10:检测了好多逆向软件的窗口类名
0042DA7D:单步检测
0042D389、004314F0、004317C0:反调试检测
004305B0:反调试调用的退出CALL,直接干掉
3. 下面就可以愉快的调试分析了!
base64特征还是比较明显的;
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
聖blue 不错!