Контрольная работа: Методы взлома защиты программы от несанкционированного доступа
A--;
}
for (A = 0; A < 100; A++)
{
B++;
}
switch(A)
{
case 10:
B+=100;
break;
case 20:
A+=200;
break;
}
Примечание: если Вы захотите просмотреть это на реальном примере, то либо перейдите в режим DEBUG, либо отключите оптимизацию компилятора, так как в полученном вами исполняемом файле данная конструкция, скорее всего, не встретится, потому что компилятор посчитает ее неиспользуемой и такой, что не стоит включения в конечный исполняемый файл.
Итак
ULONG A, B;
A = GetTickCount();
00411B9E 8B F4 mov esi,esp
00411BA0 FF 15 1C C2 42 00 call dword ptr [__imp__GetTickCount@0 (42C21Ch)]
00411BA6 3B F4 cmp esi,esp
00411BA8 E8 72 F8 FF FF call @ILT+1050(__RTC_CheckEsp) (41141Fh)
00411BAD 89 45 F8 mov dword ptr [A],eax
B = 10;
00411BB0 C7 45 EC 0A 00 00 00 mov dword ptr [B],0Ah
if (A > B)
00411BB7 8B 45 F8 mov eax,dword ptr [A]
00411BBA 3B 45 EC cmp eax,dword ptr [B]