00F0D690 > E8 01000000 call 00F0D696 //OD载入
00F0D695 C3 retn
00F0D696 870424 xchg dword ptr [esp], eax
00F0D699 83C0 0B add eax, 0B
00F0D69C 870424 xchg dword ptr [esp], eax
00F0D69F C3 retn
00F0D6A0 E8 04000000 call 00F0D6A9
00F0D6A5 85C0 test eax, eax
00F0D6A7 75 75 jnz short 00F0D71E
00F0D6A9 E8 07000000 call 00F0D6B5
00F0D6AE 85C0 test eax, eax
00F0D6B0 75 75 jnz short 00F0D727
00F0D6B2 B8 C3C383C4 mov eax, C483C3C3
00F0D6B7 04 87 add al, 87
00F0D6B9 04 24 add al, 24
00F0D6BB 58 pop eax
00F0D6BC E8 07000000 call 00F0D6C8
00F0D6C1 85C0 test eax, eax
00F0D6C3 75 75 jnz short 00F0D73A
00F0D6C5 B8 C3C383C4 mov eax, C483C3C3
00F0D6CA 04 60 add al, 60
00F0D6CC E8 00000000 call 00F0D6D1
00F0D6D1 5D pop ebp
00F0D6D2 81ED 41062001 sub ebp, 1200641
00F0D6D8 8DBD 98872001 lea edi, dword ptr [ebp+1208798]
00F0D6DE 03BD 70212001 add edi, dword ptr [ebp+1202170]
00F0D6E4 8BF4 mov esi, esp
00F0D6E6 B9 08000000 mov ecx, 8
00F0D6EB F3:A5 rep movs dword ptr es:[edi], dword p>
00F0D6ED 83C4 20 add esp, 20
00F0D6F0 E8 04000000 call 00F0D6F9
00F0D6F5 85C0 test eax, eax
00F0D6F7 75 75 jnz short 00F0D76E
00F0D6F9 E8 07000000 call 00F0D705
00F0D6FE 85C0 test eax, eax
00F0D700 75 75 jnz short 00F0D777
00F0D702 B8 C3C383C4 mov eax, C483C3C3
00F0D707 04 87 add al, 87
00F0D709 04 24 add al, 24
00F0D70B 58 pop eax
00F0D70C E8 07000000 call 00F0D718
00F0D711 85C0 test eax, eax
00F0D713 75 75 jnz short 00F0D78A
00F0D715 B8 C3C383C4 mov eax, C483C3C3
00F0D71A 04 E8 add al, 0E8
00F0D71C 04 00 add al, 0
00F0D71E 0000 add byte ptr [eax], al
00F0D720 85C0 test eax, eax
00F0D722 75 75 jnz short 00F0D799
00F0D724 E8 07000000 call 00F0D730
00F0D729 85C0 test eax, eax
00F0D72B 75 75 jnz short 00F0D7A2
00F0D72D B8 C3C383C4 mov eax, C483C3C3
00F0D732 04 87 add al, 87
00F0D734 04 24 add al, 24
00F0D736 58 pop eax
00F0D737 E8 07000000 call 00F0D743
00F0D73C 85C0 test eax, eax
00F0D73E 75 75 jnz short 00F0D7B5
00F0D740 B8 C3C383C4 mov eax, C483C3C3
00F0D745 04 8D add al, 8D
00F0D747 85B8 87200103 test dword ptr [eax+3012087], edi
00F0D74D 8570 21 test dword ptr [eax+21], esi
00F0D750 2001 and byte ptr [ecx], al
00F0D752 50 push eax
00F0D753 E8 04000000 call 00F0D75C
00F0D758 85C0 test eax, eax
00F0D75A 75 75 jnz short 00F0D7D1
00F0D75C E8 07000000 call 00F0D768
00F0D761 85C0 test eax, eax
00F0D763 75 75 jnz short 00F0D7DA
00F0D765 B8 C3C383C4 mov eax, C483C3C3
00F0D76A 04 87 add al, 87
00F0D76C 04 24 add al, 24
00F0D76E 58 pop eax
00F0D76F E8 07000000 call 00F0D77B
00F0D774 85C0 test eax, eax
00F0D776 75 75 jnz short 00F0D7ED
00F0D778 B8 C3C383C4 mov eax, C483C3C3
00F0D77D 04 8D add al, 8D
00F0D77F 9D popfd
00F0D780 0006 add byte ptr [esi], al
00F0D782 2001 and byte ptr [ecx], al
00F0D784 8918 mov dword ptr [eax], ebx
00F0D786 E8 04000000 call 00F0D78F
00F0D78B 85C0 test eax, eax
00F0D78D 75 75 jnz short 00F0D804
00F0D78F E8 07000000 call 00F0D79B
00F0D794 85C0 test eax, eax
[招生]系统0day安全班,企业级设备固件漏洞挖掘,Linux平台漏洞挖掘!