直接载入OD,观察发现弹窗可能为MessageBox,那么进行对windows api函数的搜索 跟进反汇编窗口跟随函数,来到这里,直接进行断点操作 运行程序,跑到断点处,如下图 接着发现堆栈窗口有调用CALL,这个call自然是MessageBox的函数,那么直接反汇编窗口对这个call进行跟随,发现上面有个跳转影响是否到这个call进行操作,那么直接下断点 紧接着继续运行程序,又报错了一次,继续跟随来到这个CALL 00401245 . E8 18010000 call CRACKME.00…