在crackme2中我们通过在弹出的窗口处下段然后逐层往用户区回溯,我们利用不断下断点和反复运行程序回溯,其实可以利用Ollydbg的堆栈视图来完成,
ollydbg的堆栈视图反映了程序在运行期间函数的调用层次,
以crackme2为例用od打开程序随便输入伪码后,弹出失败的对话框,此时按Ctrl+K
查看堆栈视图,
发现retMsgBox函数调用来自于用户区模块,所以之间双击其就可以进入用户区,并发现失败信息的字符
版权声明:本文为qq_43628140原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接和本声明。