Мне нужно было пройти тест, а ответов нет. Списывать скучно, искать ответы долго. Поэтому я решил просто изменить саму программу.
Тайм-коды:
00:00 Вступление
00:40 Условия задачи
01:16 Поиск адреса в Cheat Engine
03:20 Переход в x32dbg, брейкпоинты
05:59 Находим проверку, меняем je на jmp
06:36 Чекбоксы второй уровень
07:30 Трюк с отсоединением
08:19 Пока
Видео не содержит: сложной теории реверс-инжиниринга, анти-отладки и обфускации, взлома коммерческих программ с серьёзной защитой, призывов к списыванию или мошенничеству
теги:
reverse engineering, cheat engine, x32dbg, отладка, патч exe, ассемблер, условный переход, je jmp, взлом теста, программирование для чайников, реверс инжиниринг, 1907, rva, относительный адрес, дамп памяти, сегмент данных, инструкция mov, inc, cmp, test, флаги процессора, флаг нуля, точка останова, hardware breakpoint, запись в память, стек вызовов, call stack,