软件hack方法(Ollydbg)

1,JE/JNE改为JMP
2,填充NOP
3,改为RETN 4 (4为入参的字节数,为了恢复堆栈,VB中应该是stdcall才会这样)
4,注意修改EAX,是存放函数返回值的地方
5,注意修改ESP,恢复堆栈(stdcall)
6,查找MessageBox调用(inter module calls)
7,查找String调用(All reference strings)

你可能感兴趣的:(逆向工程核心原理,ollydbg,逆向工程)