首页
社区
课程
招聘
[旧帖] 请求各位大师帮我看看--怎么破解 0.00雪花
发表于: 2010-1-12 07:16 1008

[旧帖] 请求各位大师帮我看看--怎么破解 0.00雪花

2010-1-12 07:16
1008
004A0110   > \64:A1 0000000>mov eax,dword ptr fs:[0]
004A0116   .  6A FF         push -1
004A0118   .  68 50085200   push myslanDA.00520850           ;  辅uT
004A011D   .  50            push eax
004A011E   .  64:8925 00000>mov dword ptr fs:[0],esp
004A0125   .  83EC 3C       sub esp,3C
004A0128   .  53            push ebx
004A0129   .  55            push ebp
004A012A   .  56            push esi
004A012B   .  57            push edi
004A012C   .  8BF1          mov esi,ecx
004A012E   .  6A 01         push 1
004A0130   .  E8 6FC40600   call <jmp.&MFC42.#6334>
004A0135   .  8DAE 08050000 lea ebp,dword ptr ds:[esi+508]
004A013B   .  8BCD          mov ecx,ebp
004A013D   .  E8 FCC30600   call <jmp.&MFC42.#6282>
004A0142   .  8BCD          mov ecx,ebp
004A0144   .  E8 EFC30600   call <jmp.&MFC42.#6283>
004A0149   .  8B45 00       mov eax,dword ptr ss:[ebp]
004A014C   .  8B40 F8       mov eax,dword ptr ds:[eax-8]
004A014F   .  85C0          test eax,eax
004A0151   .  75 6D         jnz short myslanDA.004A01C0
004A0153   .  8D4C24 18     lea ecx,dword ptr ss:[esp+18]
004A0157   .  E8 14BF0600   call <jmp.&MFC42.#540>
004A015C   .  8D4C24 14     lea ecx,dword ptr ss:[esp+14]
004A0160   .  C74424 54 000>mov dword ptr ss:[esp+54],0
004A0168   .  E8 03BF0600   call <jmp.&MFC42.#540>
004A016D   .  68 38E10000   push 0E138
004A0172   .  8D4C24 18     lea ecx,dword ptr ss:[esp+18]
004A0176   .  C64424 58 01  mov byte ptr ss:[esp+58],1
004A017B   .  E8 DAC20600   call <jmp.&MFC42.#4160>
004A0180   .  68 4FE10000   push 0E14F
004A0185   .  8D4C24 1C     lea ecx,dword ptr ss:[esp+1C]
004A0189   .  E8 CCC20600   call <jmp.&MFC42.#4160>
004A018E   .  8B4C24 14     mov ecx,dword ptr ss:[esp+14]
004A0192   .  8B5424 18     mov edx,dword ptr ss:[esp+18]
004A0196   .  6A 10         push 10
004A0198   .  51            push ecx
004A0199   .  52            push edx
004A019A   .  8BCE          mov ecx,esi
004A019C   .  E8 91C30600   call <jmp.&MFC42.#4224>
004A01A1   .  8D4C24 14     lea ecx,dword ptr ss:[esp+14]
004A01A5   .  C64424 54 00  mov byte ptr ss:[esp+54],0
004A01AA   .  E8 A9BE0600   call <jmp.&MFC42.#800>
004A01AF   .  C74424 54 FFF>mov dword ptr ss:[esp+54],-1
004A01B7   .  8D4C24 18     lea ecx,dword ptr ss:[esp+18]
004A01BB   .  E9 88020000   jmp myslanDA.004A0448
004A01C0   >  68 00040000   push 400
004A01C5   .  E8 DCBE0600   call <jmp.&MFC42.#823>
004A01CA   .  83C4 04       add esp,4
004A01CD   .  8D4C24 10     lea ecx,dword ptr ss:[esp+10]
004A01D1   .  8BF8          mov edi,eax
004A01D3   .  E8 98BE0600   call <jmp.&MFC42.#540>
004A01D8   .  57            push edi
004A01D9   .  C74424 58 020>mov dword ptr ss:[esp+58],2
004A01E1   .  E8 0AEB0600   call myslanDA.0050ECF0
004A01E6   .  83C4 04       add esp,4
004A01E9   .  8D4C24 10     lea ecx,dword ptr ss:[esp+10]
004A01ED   .  57            push edi
004A01EE   .  E8 71BE0600   call <jmp.&MFC42.#860>
004A01F3   .  57            push edi
004A01F4   .  E8 47BE0600   call <jmp.&MFC42.#825>
004A01F9   .  83C4 04       add esp,4
004A01FC   .  8D4C24 10     lea ecx,dword ptr ss:[esp+10]
004A0200   .  6A 23         push 23
004A0202   .  E8 97C30600   call <jmp.&MFC42.#6874>
004A0207   .  68 AC685500   push myslanDA.005568AC                   ;  |
004A020C   .  8D4424 18     lea eax,dword ptr ss:[esp+18]
004A0210   .  55            push ebp
004A0211   .  50            push eax
004A0212   .  E8 0BC40600   call <jmp.&MFC42.#924>
004A0217   .  8D4C24 10     lea ecx,dword ptr ss:[esp+10]
004A021B   .  8D5424 18     lea edx,dword ptr ss:[esp+18]
004A021F   .  51            push ecx
004A0220   .  B3 03         mov bl,3
004A0222   .  50            push eax
004A0223   .  52            push edx
004A0224   .  885C24 60     mov byte ptr ss:[esp+60],bl
004A0228   .  E8 4DC30600   call <jmp.&MFC42.#922>
004A022D   .  50            push eax
004A022E   .  8D4C24 14     lea ecx,dword ptr ss:[esp+14]
004A0232   .  C64424 58 04  mov byte ptr ss:[esp+58],4
004A0237   .  E8 DCBE0600   call <jmp.&MFC42.#858>
004A023C   .  8D4C24 18     lea ecx,dword ptr ss:[esp+18]
004A0240   .  885C24 54     mov byte ptr ss:[esp+54],bl
004A0244   .  E8 0FBE0600   call <jmp.&MFC42.#800>
004A0249   .  8D4C24 14     lea ecx,dword ptr ss:[esp+14]
004A024D   .  C64424 54 02  mov byte ptr ss:[esp+54],2
004A0252   .  E8 01BE0600   call <jmp.&MFC42.#800>
004A0257   .  8D4C24 20     lea ecx,dword ptr ss:[esp+20]
004A025B   .  E8 10BE0600   call <jmp.&MFC42.#540>
004A0260   .  B3 05         mov bl,5
004A0262   .  68 00E00000   push 0E000
004A0267   .  8D4C24 24     lea ecx,dword ptr ss:[esp+24]
004A026B   .  885C24 58     mov byte ptr ss:[esp+58],bl
004A026F   .  E8 E6C10600   call <jmp.&MFC42.#4160>
004A0274   .  51            push ecx
004A0275   .  8D4424 14     lea eax,dword ptr ss:[esp+14]
004A0279   .  8BCC          mov ecx,esp
004A027B   .  896424 1C     mov dword ptr ss:[esp+1C],esp
004A027F   .  50            push eax
004A0280   .  E8 D9BD0600   call <jmp.&MFC42.#535>
004A0285   .  51            push ecx
004A0286   .  8D5424 28     lea edx,dword ptr ss:[esp+28]
004A028A   .  8BCC          mov ecx,esp
004A028C   .  896424 1C     mov dword ptr ss:[esp+1C],esp
004A0290   .  52            push edx
004A0291   .  C64424 60 06  mov byte ptr ss:[esp+60],6
004A0296   .  E8 C3BD0600   call <jmp.&MFC42.#535>
004A029B   .  8D4424 2C     lea eax,dword ptr ss:[esp+2C]
004A029F   .  8BCE          mov ecx,esi
004A02A1   .  50            push eax
004A02A2   .  885C24 60     mov byte ptr ss:[esp+60],bl
004A02A6   .  E8 6520F6FF   call myslanDA.00402310
004A02AB   .  50            push eax
004A02AC   .  8D4C24 14     lea ecx,dword ptr ss:[esp+14]
004A02B0   .  C64424 58 07  mov byte ptr ss:[esp+58],7
004A02B5   .  E8 5EBE0600   call <jmp.&MFC42.#858>
004A02BA   .  8D4C24 24     lea ecx,dword ptr ss:[esp+24]
004A02BE   .  885C24 54     mov byte ptr ss:[esp+54],bl
004A02C2   .  E8 91BD0600   call <jmp.&MFC42.#800>
004A02C7   .  8DBE 04050000 lea edi,dword ptr ds:[esi+504]
004A02CD   .  8D4C24 10     lea ecx,dword ptr ss:[esp+10]
004A02D1   .  51            push ecx
004A02D2   .  8BCF          mov ecx,edi
004A02D4   .  E8 3FBE0600   call <jmp.&MFC42.#858>
004A02D9   .  6A 00         push 0
004A02DB   .  8BCE          mov ecx,esi
004A02DD   .  E8 C2C20600   call <jmp.&MFC42.#6334>
004A02E2   .  8D4C24 38     lea ecx,dword ptr ss:[esp+38]
004A02E6   .  E8 1FC30600   call <jmp.&MFC42.#350>
004A02EB   .  8D4C24 48     lea ecx,dword ptr ss:[esp+48]
004A02EF   .  C64424 54 08  mov byte ptr ss:[esp+54],8
004A02F4   .  E8 77BD0600   call <jmp.&MFC42.#540>
004A02F9   .  BE ECDE5200   mov esi,myslanDA.0052DEEC         ;  媾P
004A02FE   .  6A 00         push 0
004A0300   .  8D4C24 4C     lea ecx,dword ptr ss:[esp+4C]
004A0304   .  C64424 58 09  mov byte ptr ss:[esp+58],9
004A0309   .  897424 3C     mov dword ptr ss:[esp+3C],esi
004A030D   .  C74424 44 000>mov dword ptr ss:[esp+44],0
004A0315   .  C74424 48 FFF>mov dword ptr ss:[esp+48],-1
004A031D   .  E8 42BD0600   call <jmp.&MFC42.#860>
004A0322   .  8D4C24 28     lea ecx,dword ptr ss:[esp+28]
004A0326   .  C64424 54 0A  mov byte ptr ss:[esp+54],0A
004A032B   .  E8 D4C20600   call <jmp.&MFC42.#354>
004A0330   .  B3 0B         mov bl,0B
004A0332   .  885C24 54     mov byte ptr ss:[esp+54],bl
004A0336   .  E8 09C20600   call <jmp.&MFC42.#1168>
004A033B   .  8B40 04       mov eax,dword ptr ds:[eax+4]
004A033E   .  8D4C24 1C     lea ecx,dword ptr ss:[esp+1C]
004A0342   .  05 C8000000   add eax,0C8
004A0347   .  50            push eax
004A0348   .  E8 11BD0600   call <jmp.&MFC42.#535>
004A034D   .  68 F89F5500   push myslanDA.00559FF8           ;  Register.txt
004A0352   .  8D4C24 20     lea ecx,dword ptr ss:[esp+20]
004A0356   .  C64424 58 0C  mov byte ptr ss:[esp+58],0C
004A035B   .  E8 D8BE0600   call <jmp.&MFC42.#941>
004A0360   .  8B4424 1C     mov eax,dword ptr ss:[esp+1C]
004A0364   .  8D5424 38     lea edx,dword ptr ss:[esp+38]
004A0368   .  52            push edx
004A0369   .  68 02900000   push 9002
004A036E   .  50            push eax
004A036F   .  8D4C24 34     lea ecx,dword ptr ss:[esp+34]
004A0373   .  E8 86C20600   call <jmp.&MFC42.#5186>
004A0378   .  85C0          test eax,eax
004A037A   .  75 0C         jnz short myslanDA.004A0388
004A037C   .  50            push eax
004A037D   .  50            push eax
004A037E   .  68 F09F5500   push myslanDA.00559FF0              ;  Error
004A0383   .  E8 C4C20600   call <jmp.&MFC42.#1200>
004A0388   >  8B4424 10     mov eax,dword ptr ss:[esp+10]
004A038C   .  8B48 F8       mov ecx,dword ptr ds:[eax-8]
004A038F   .  51            push ecx
004A0390   .  50            push eax
004A0391   .  8D4C24 30     lea ecx,dword ptr ss:[esp+30]
004A0395   .  E8 58C20600   call <jmp.&MFC42.#6385>
004A039A   .  8D4C24 28     lea ecx,dword ptr ss:[esp+28]
004A039E   .  E8 49C20600   call <jmp.&MFC42.#1979>
004A03A3   .  68 B09F5500   push myslanDA.00559FB0                   ;  mailto:myslan@msn.com?cc=support@myslan.com&subject=[
004A03A8   .  8D4C24 14     lea ecx,dword ptr ss:[esp+14]
004A03AC   .  E8 B3BC0600   call <jmp.&MFC42.#860>
004A03B1   .  55            push ebp
004A03B2   .  8D4C24 14     lea ecx,dword ptr ss:[esp+14]
004A03B6   .  E8 71BE0600   call <jmp.&MFC42.#939>
004A03BB   .  68 909F5500  push myslanDA.00559F90  ;  ]申请注册myslanDAS&body=
004A03C0   .  8D4C24 14     lea ecx,dword ptr ss:[esp+14]
004A03C4   .  E8 6FBE0600   call <jmp.&MFC42.#941>
004A03C9   .  68 809F5500   push myslanDA.00559F80   ;  [机器特征码]
004A03CE   .  8D4C24 14     lea ecx,dword ptr ss:[esp+14]
004A03D2   .  E8 61BE0600   call <jmp.&MFC42.#941>
004A03D7   .  57            push edi
004A03D8   .  8D4C24 14     lea ecx,dword ptr ss:[esp+14]
004A03DC   .  E8 4BBE0600   call <jmp.&MFC42.#939>
004A03E1   .  8B4C24 10     mov ecx,dword ptr ss:[esp+10]
004A03E5   .  6A 01         push 1                             ; /IsShown = 1  
004A03E7   .  6A 00         push 0                             ; |DefDir = NULL
004A03E9   .  6A 00         push 0                            ; |Parameters = NULL
004A03EB   .  51            push ecx                           ; |FileName
004A03EC   .  68 30575500   push myslanDA.00555730            ; |open
004A03F1   .  6A 00         push 0                           ; |hWnd = NULL
004A03F3   .  FF15 A8255600 call dword ptr ds:[<&SHELL32.ShellExecut>; \ShellExecuteA
004A03F9   .  8D4C24 1C     lea ecx,dword ptr ss:[esp+1C]
004A03FD   .  885C24 54     mov byte ptr ss:[esp+54],bl
004A0401   .  E8 52BC0600   call <jmp.&MFC42.#800>
004A0406   .  8D4C24 28     lea ecx,dword ptr ss:[esp+28]
004A040A   .  C64424 54 0A  mov byte ptr ss:[esp+54],0A
004A040F   .  E8 E4C10600   call <jmp.&MFC42.#665>
004A0414   .  897424 38     mov dword ptr ss:[esp+38],esi
004A0418   .  8D4C24 48     lea ecx,dword ptr ss:[esp+48]
004A041C   .  C64424 54 0D  mov byte ptr ss:[esp+54],0D
004A0421   .  E8 32BC0600   call <jmp.&MFC42.#800>
004A0426   .  8D4C24 20     lea ecx,dword ptr ss:[esp+20]
004A042A   .  C74424 38 C0C>mov dword ptr ss:[esp+38],myslanDA.0052C>
004A0432   .  C64424 54 02  mov byte ptr ss:[esp+54],2
004A0437   .  E8 1CBC0600   call <jmp.&MFC42.#800>
004A043C   .  C74424 54 FFF>mov dword ptr ss:[esp+54],-1
004A0444   .  8D4C24 10     lea ecx,dword ptr ss:[esp+10]
004A0448   >  E8 0BBC0600   call <jmp.&MFC42.#800>
004A044D   .  8B4C24 4C     mov ecx,dword ptr ss:[esp+4C]
004A0451   .  5F            pop edi
004A0452   .  5E            pop esi
004A0453   .  5D            pop ebp
004A0454   .  64:890D 00000>mov dword ptr fs:[0],ecx
004A045B   .  5B            pop ebx
004A045C   .  83C4 48       add esp,48
004A045F   .  C3            retn

004A07C0  /> \55            push ebp
004A07C1  |.  8BEC          mov ebp,esp
004A07C3  |.  6A FF         push -1
004A07C5  |.  68 3E095200   push myslanDA.0052093E    ;  膏vT; SE 处理程序安装
004A07CA  |.  64:A1 0000000>mov eax,dword ptr fs:[0]
004A07D0  |.  50            push eax
004A07D1  |.  64:8925 00000>mov dword ptr fs:[0],esp
004A07D8  |.  81EC 380A0000 sub esp,0A38
004A07DE  |.  53            push ebx
004A07DF  |.  56            push esi
004A07E0  |.  57            push edi
004A07E1  |.  33DB          xor ebx,ebx
004A07E3  |.  8965 F0       mov [local.4],esp
004A07E6  |.  53            push ebx
004A07E7  |.  68 489F5500  push myslanDA.00559F48  ;  成绩分析系统注册  文件 (*.dll)|myslandas.dll||
004A07EC  |.  6A 06         push 6
004A07EE  |.  8BF1          mov esi,ecx
004A07F0  |.  53            push ebx
004A07F1  |.  53            push ebx
004A07F2  |.  6A 01         push 1
004A07F4  |.  8D8D C0FDFFFF lea ecx,[local.144]
004A07FA  |.  E8 1DBE0600   call <jmp.&MFC42.#355>
004A07FF  |.  895D FC       mov [local.1],ebx
004A0802  |.  8D8D C0FDFFFF lea ecx,[local.144]
004A0808  |.  C785 50FEFFFF>mov [local.108],myslanDA.0055A030   ;  请选择注册文件
004A0812  |.  C645 FC 01    mov byte ptr ss:[ebp-4],1
004A0816  |.  E8 FBBD0600   call <jmp.&MFC42.#2515>
004A081B  |.  83F8 01       cmp eax,1
004A081E      0F85 86010000 jnz myslanDA.004A09AA
004A0824  |.  8D4D CC       lea ecx,[local.13]
004A0827  |.  E8 DEBD0600   call <jmp.&MFC42.#350>
004A082C  |.  8D4D DC       lea ecx,[local.9]
004A082F  |.  C645 FC 02    mov byte ptr ss:[ebp-4],2
004A0833  |.  E8 38B80600   call <jmp.&MFC42.#540>
004A0838  |.  BF ECDE5200   mov edi,myslanDA.0052DEEC        ;  媾P
004A083D  |.  53            push ebx
004A083E  |.  8D4D DC       lea ecx,[local.9]
004A0841  |.  C645 FC 03    mov byte ptr ss:[ebp-4],3
004A0845  |.  897D CC       mov [local.13],edi
004A0848  |.  895D D4       mov [local.11],ebx
004A084B  |.  C745 D8 FFFFF>mov [local.10],-1
004A0852  |.  E8 0DB80600   call <jmp.&MFC42.#860>
004A0857  |.  8D4D E4       lea ecx,[local.7]
004A085A  |.  C645 FC 04    mov byte ptr ss:[ebp-4],4
004A085E  |.  E8 0DB80600   call <jmp.&MFC42.#540>
004A0863  |.  8D4D EC       lea ecx,[local.5]
004A0866  |.  C645 FC 05    mov byte ptr ss:[ebp-4],5
004A086A  |.  E8 01B80600   call <jmp.&MFC42.#540>
004A086F  |.  8D4D E8       lea ecx,[local.6]
004A0872  |.  C645 FC 06    mov byte ptr ss:[ebp-4],6
004A0876  |.  E8 F5B70600   call <jmp.&MFC42.#540>
004A087B  |.  68 12E10000   push 0E112
004A0880  |.  8D4D E8       lea ecx,[local.6]
004A0883  |.  C645 FC 07    mov byte ptr ss:[ebp-4],7
004A0887  |.  E8 CEBB0600   call <jmp.&MFC42.#4160>
004A088C  |.  8D45 E0       lea eax,[local.8]
004A088F  |.  8D8D C0FDFFFF lea ecx,[local.144]
004A0895  |.  50            push eax
004A0896  |.  E8 75BD0600   call <jmp.&MFC42.#3499>
004A089B  |.  50            push eax
004A089C  |.  8D4D E4       lea ecx,[local.7]
004A089F  |.  C645 FC 08    mov byte ptr ss:[ebp-4],8
004A08A3  |.  E8 70B80600   call <jmp.&MFC42.#858>
004A08A8  |.  8D4D E0       lea ecx,[local.8]
004A08AB  |.  C645 FC 07    mov byte ptr ss:[ebp-4],7
004A08AF  |.  E8 A4B70600   call <jmp.&MFC42.#800>
004A08B4  |.  8D4D BC       lea ecx,[local.17]
004A08B7  |.  E8 48BD0600   call <jmp.&MFC42.#354>
004A08BC  |.  8B55 E4       mov edx,[local.7]
004A08BF  |.  8D4D CC       lea ecx,[local.13]
004A08C2  |.  51            push ecx
004A08C3  |.  68 00800000   push 8000
004A08C8  |.  52            push edx
004A08C9  |.  8D4D BC       lea ecx,[local.17]
004A08CC  |.  C645 FC 09    mov byte ptr ss:[ebp-4],9
004A08D0  |.  E8 29BD0600   call <jmp.&MFC42.#5186>
004A08D5  |.  3BC3          cmp eax,ebx
004A08D7  |.  74 68         je short myslanDA.004A0941
004A08D9  |.  8D85 C0F5FFFF lea eax,[local.656]
004A08DF  |.  68 FF070000   push 7FF
004A08E4  |.  50            push eax
004A08E5  |.  8D4D BC       lea ecx,[local.17]
004A08E8  |.  E8 F3C20600   call <jmp.&MFC42.#5442>
004A08ED  |.  8D4D BC       lea ecx,[local.17]
004A08F0  |.  889C05 C0F5FF>mov byte ptr ss:[ebp+eax-A40],bl
004A08F7  |.  E8 F0BC0600   call <jmp.&MFC42.#1979>
004A08FC  |.  E8 43BC0600   call <jmp.&MFC42.#1168>
004A0901  |.  8B48 04       mov ecx,dword ptr ds:[eax+4]
004A0904  |.  8D95 C0F5FFFF lea edx,[local.656]
004A090A  |.  52            push edx
004A090B  |.  68 C8265300   push myslanDA.005326C8            ;  LicNo
004A0910  |.  68 C0265300   push myslanDA.005326C0             ;  LicInfo
004A0915  |.  E8 1CC10600   call <jmp.&MFC42.#6403>
004A091A  |.  68 70E10000   push 0E170
004A091F  |.  8D4D EC       lea ecx,[local.5]
004A0922  |.  E8 33BB0600   call <jmp.&MFC42.#4160>
004A0927  |.  8B45 E8       mov eax,[local.6]
004A092A  |.  8B4D EC       mov ecx,[local.5]
004A092D  |.  6A 40         push 40
004A092F  |.  50            push eax
004A0930  |.  51            push ecx
004A0931  |.  8BCE          mov ecx,esi
004A0933  |.  E8 FABB0600   call <jmp.&MFC42.#4224>
004A0938  |.  53            push ebx                 ; /ExitCode => 0
004A0939  |.  FF15 FC255600 call dword ptr ds:[<&USER32.PostQuitMess>; \PostQuitMessage
004A093F  |.  EB 2A         jmp short myslanDA.004A096B
004A0941  |>  8B55 D4       mov edx,[local.11]
004A0944  |.  8B45 E4       mov eax,[local.7]
004A0947  |.  52            push edx
004A0948  |.  50            push eax
004A0949  |.  8D4D EC       lea ecx,[local.5]
004A094C  |.  68 08A05500  push myslanDA.0055A008  ;  Can't open file %s, error = %u\n
004A0951  |.  51            push ecx
004A0952  |.  E8 93BB0600   call <jmp.&MFC42.#2818>
004A0957  |.  8B55 E8       mov edx,[local.6]
004A095A  |.  8B45 EC       mov eax,[local.5]
004A095D  |.  83C4 10       add esp,10
004A0960  |.  8BCE          mov ecx,esi
004A0962  |.  6A 30         push 30
004A0964  |.  52            push edx
004A0965  |.  50            push eax
004A0966  |.  E8 C7BB0600   call <jmp.&MFC42.#4224>
004A096B  |>  8D4D BC       lea ecx,[local.17]
004A096E  |.  C645 FC 07    mov byte ptr ss:[ebp-4],7
004A0972  |.  E8 81BC0600   call <jmp.&MFC42.#665>
004A0977  |.  8D4D E8       lea ecx,[local.6]
004A097A  |.  C645 FC 06    mov byte ptr ss:[ebp-4],6
004A097E  |.  E8 D5B60600   call <jmp.&MFC42.#800>
004A0983  |.  8D4D EC       lea ecx,[local.5]
004A0986  |.  C645 FC 05    mov byte ptr ss:[ebp-4],5
004A098A  |.  E8 C9B60600   call <jmp.&MFC42.#800>
004A098F  |.  8D4D E4       lea ecx,[local.7]
004A0992  |.  C645 FC 04    mov byte ptr ss:[ebp-4],4
004A0996  |.  E8 BDB60600   call <jmp.&MFC42.#800>
004A099B  |.  897D CC       mov [local.13],edi
004A099E  |.  8D4D DC       lea ecx,[local.9]
004A09A1  |.  C645 FC 0A    mov byte ptr ss:[ebp-4],0A
004A09A5  |.  E8 AEB60600   call <jmp.&MFC42.#800>
004A09AA  |>  8D8D 70FEFFFF lea ecx,[local.100]
004A09B0  |.  C745 FC 0C000>mov [local.1],0C
004A09B7  |.  E8 9CB60600   call <jmp.&MFC42.#800>
004A09BC  |.  8D8D C0FDFFFF lea ecx,[local.144]
004A09C2  |.  C745 FC FFFFF>mov [local.1],-1
004A09C9  |.  E8 EAB90600   call <jmp.&MFC42.#641>
004A09CE  |.  8B4D F4       mov ecx,[local.3]
004A09D1  |.  5F            pop edi
004A09D2  |.  5E            pop esi
004A09D3  |.  64:890D 00000>mov dword ptr fs:[0],ecx
004A09DA  |.  5B            pop ebx
004A09DB  |.  8BE5          mov esp,ebp
004A09DD  |.  5D            pop ebp
004A09DE  \.  C3            retn
004A09DF   .  B8 AA094A00   mov eax,myslanDA.004A09AA
004A09E4   .  C3            retn

[培训]《安卓高级研修班(网课)》月薪三万计划,掌握调试、分析还原ollvm、vmp的方法,定制art虚拟机自动化脱壳的方法

收藏
免费 0
支持
分享
最新回复 (1)
雪    币: 34
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
把源程序发上来看看
2010-1-12 16:48
0
游客
登录 | 注册 方可回帖
返回
//