首页
社区
课程
招聘
[求助]该壳的解法
发表于: 2010-4-9 17:14 2373

[求助]该壳的解法

2010-4-9 17:14
2373
查壳为ASPack 2.12 -> Alexey Solodovnikov [Overlay]

od载入停在这里
007BA17B >  60              pushad                  //f8
007BA17C    E8 03000000     call dp.007BA184        //f7  
007BA181  - E9 EB045D45     jmp 45D8A671
007BA186    55              push ebp
007BA187    C3              retn
007BA188    E8 01000000     call dp.007BA18E
007BA18D    EB 5D           jmp short dp.007BA1EC
007BA18F    BB EDFFFFFF     mov ebx,-13
007BA194    03DD            add ebx,ebp
007BA196    81EB 00400000   sub ebx,4000
007BA19C    61              popad

007BA184    5D              pop ebp                                 
007BA185    45              inc ebp
007BA186    55              push ebp
007BA187    C3              retn                     //返回
007BA188    E8 01000000     call dp.007BA18E
007BA18D    EB 5D           jmp short dp.007BA1EC
007BA18F    BB EDFFFFFF     mov ebx,-13
007BA194    03DD            add ebx,ebp
007BA196    81EB 00400000   sub ebx,4000
007BA19C    61              popad

007BA182   /EB 04           jmp short dp.007BA188    //跳转
007BA184   |5D              pop ebp
007BA185   |45              inc ebp
007BA186   |55              push ebp
007BA187   |C3              retn
007BA188   \E8 01000000     call dp.007BA18E         //f7
007BA18D    EB 5D           jmp short dp.007BA1EC
007BA18F    BB EDFFFFFF     mov ebx,-13
007BA194    03DD            add ebx,ebp
007BA196    81EB 00400000   sub ebx,4000
007BA19C    61              popad

007BA18E    5D              pop ebp                                 
007BA18F    BB EDFFFFFF     mov ebx,-13
007BA194    03DD            add ebx,ebp
007BA196    81EB 00400000   sub ebx,4000
007BA19C    61              popad
007BA19D  - E9 D6833B00     jmp dp.00B72578              //跳转
007BA1A2    66:897424 04    mov word ptr ss:[esp+4],si
007BA1A7    66:891407       mov word ptr ds:[edi+eax],dx
007BA1AB    66:C70424 D66E  mov word ptr ss:[esp],6ED6
007BA1B1    66:891424       mov word ptr ss:[esp],dx
007BA1B5    892424          mov dword ptr ss:[esp],esp
007BA1B8    8D6424 54       lea esp,dword ptr ss:[esp+54]
007BA1BC    E9 5C030000     jmp dp.007BA51D

00B72578    E8 733D0000     call dp.00B762F0            //f7
00B7257D    E8 24500000     call dp.00B775A6
00B72582    2BC2            sub eax,edx
00B72584    66:0FBAE3 02    bt bx,2
00B72589    F5              cmc
00B7258A    FF7424 04       push dword ptr ss:[esp+4]
00B7258E    83E8 05         sub eax,5
00B72591    9C              pushfd
00B72592    8942 01         mov dword ptr ds:[edx+1],eax
00B72595    60              pushad

00B762F0    8D6424 04       lea esp,dword ptr ss:[esp+4]
00B762F4    60              pushad
00B762F5    E8 77B9FFFF     call dp.00B71C71            //f7
00B762FA    66:0FA3D5       bt bp,dx
00B762FE    60              pushad
00B762FF    E9 07170000     jmp dp.00B77A0B

00B71C71    55              push ebp
00B71C72    E9 CD740000     jmp dp.00B79144            //向下跳转
00B71C77    86C5            xchg ch,al
00B71C79    60              pushad
00B71C7A    9C              pushfd
00B71C7B    8B85 70FFFFFF   mov eax,dword ptr ss:[ebp-90]
00B71C81    59              pop ecx
00B71C82    66:0FC9         bswap cx
00B71C85    894424 1C       mov dword ptr ss:[esp+1C],eax

00B79144    9C              pushfd
00B79145    8F4424 04       pop dword ptr ss:[esp+4]
00B79149  ^ E9 B8D3FFFF     jmp dp.00B76506             //向上跳转
00B7914E    33C9            xor ecx,ecx                 //这里f4程序直接运行
00B79150    F9              stc
00B79151    8A48 09         mov cl,byte ptr ds:[eax+9]

附件下载地址:http://d.namipan.com/d/677ad090f326e12be37c5c29c6b0c0e92aaa8f1f4b753000

[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

收藏
免费 0
支持
分享
最新回复 (1)
雪    币: 279
活跃值: (14)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
里面的东西是VMP啊,想不到腾讯也用VMP来保护自己的保护软件。
2010-4-9 17:47
0
游客
登录 | 注册 方可回帖
返回
//