首页
社区
课程
招聘
请大家帮忙看看这是什么脱
发表于: 2010-4-9 23:48 2566

请大家帮忙看看这是什么脱

2010-4-9 23:48
2566
00F0D690 >  E8 01000000     call    00F0D696  //OD载入
00F0D695    C3              retn
00F0D696    870424          xchg    dword ptr [esp], eax
00F0D699    83C0 0B         add     eax, 0B
00F0D69C    870424          xchg    dword ptr [esp], eax
00F0D69F    C3              retn
00F0D6A0    E8 04000000     call    00F0D6A9
00F0D6A5    85C0            test    eax, eax
00F0D6A7    75 75           jnz     short 00F0D71E
00F0D6A9    E8 07000000     call    00F0D6B5
00F0D6AE    85C0            test    eax, eax
00F0D6B0    75 75           jnz     short 00F0D727
00F0D6B2    B8 C3C383C4     mov     eax, C483C3C3
00F0D6B7    04 87           add     al, 87
00F0D6B9    04 24           add     al, 24
00F0D6BB    58              pop     eax
00F0D6BC    E8 07000000     call    00F0D6C8
00F0D6C1    85C0            test    eax, eax
00F0D6C3    75 75           jnz     short 00F0D73A
00F0D6C5    B8 C3C383C4     mov     eax, C483C3C3
00F0D6CA    04 60           add     al, 60
00F0D6CC    E8 00000000     call    00F0D6D1
00F0D6D1    5D              pop     ebp
00F0D6D2    81ED 41062001   sub     ebp, 1200641
00F0D6D8    8DBD 98872001   lea     edi, dword ptr [ebp+1208798]
00F0D6DE    03BD 70212001   add     edi, dword ptr [ebp+1202170]
00F0D6E4    8BF4            mov     esi, esp
00F0D6E6    B9 08000000     mov     ecx, 8
00F0D6EB    F3:A5           rep     movs dword ptr es:[edi], dword p>
00F0D6ED    83C4 20         add     esp, 20
00F0D6F0    E8 04000000     call    00F0D6F9
00F0D6F5    85C0            test    eax, eax
00F0D6F7    75 75           jnz     short 00F0D76E
00F0D6F9    E8 07000000     call    00F0D705
00F0D6FE    85C0            test    eax, eax
00F0D700    75 75           jnz     short 00F0D777
00F0D702    B8 C3C383C4     mov     eax, C483C3C3
00F0D707    04 87           add     al, 87
00F0D709    04 24           add     al, 24
00F0D70B    58              pop     eax
00F0D70C    E8 07000000     call    00F0D718
00F0D711    85C0            test    eax, eax
00F0D713    75 75           jnz     short 00F0D78A
00F0D715    B8 C3C383C4     mov     eax, C483C3C3
00F0D71A    04 E8           add     al, 0E8
00F0D71C    04 00           add     al, 0
00F0D71E    0000            add     byte ptr [eax], al
00F0D720    85C0            test    eax, eax
00F0D722    75 75           jnz     short 00F0D799
00F0D724    E8 07000000     call    00F0D730
00F0D729    85C0            test    eax, eax
00F0D72B    75 75           jnz     short 00F0D7A2
00F0D72D    B8 C3C383C4     mov     eax, C483C3C3
00F0D732    04 87           add     al, 87
00F0D734    04 24           add     al, 24
00F0D736    58              pop     eax
00F0D737    E8 07000000     call    00F0D743
00F0D73C    85C0            test    eax, eax
00F0D73E    75 75           jnz     short 00F0D7B5
00F0D740    B8 C3C383C4     mov     eax, C483C3C3
00F0D745    04 8D           add     al, 8D
00F0D747    85B8 87200103   test    dword ptr [eax+3012087], edi
00F0D74D    8570 21         test    dword ptr [eax+21], esi
00F0D750    2001            and     byte ptr [ecx], al
00F0D752    50              push    eax
00F0D753    E8 04000000     call    00F0D75C
00F0D758    85C0            test    eax, eax
00F0D75A    75 75           jnz     short 00F0D7D1
00F0D75C    E8 07000000     call    00F0D768
00F0D761    85C0            test    eax, eax
00F0D763    75 75           jnz     short 00F0D7DA
00F0D765    B8 C3C383C4     mov     eax, C483C3C3
00F0D76A    04 87           add     al, 87
00F0D76C    04 24           add     al, 24
00F0D76E    58              pop     eax
00F0D76F    E8 07000000     call    00F0D77B
00F0D774    85C0            test    eax, eax
00F0D776    75 75           jnz     short 00F0D7ED
00F0D778    B8 C3C383C4     mov     eax, C483C3C3
00F0D77D    04 8D           add     al, 8D
00F0D77F    9D              popfd
00F0D780    0006            add     byte ptr [esi], al
00F0D782    2001            and     byte ptr [ecx], al
00F0D784    8918            mov     dword ptr [eax], ebx
00F0D786    E8 04000000     call    00F0D78F
00F0D78B    85C0            test    eax, eax
00F0D78D    75 75           jnz     short 00F0D804
00F0D78F    E8 07000000     call    00F0D79B
00F0D794    85C0            test    eax, eax

[招生]系统0day安全班,企业级设备固件漏洞挖掘,Linux平台漏洞挖掘!

收藏
免费 0
支持
分享
最新回复 (3)
雪    币: 206
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
有大侠知道吗?急呀
2010-4-10 08:26
0
雪    币: 279
活跃值: (14)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
这样子的问题通常叫人很难回答
2010-4-10 11:34
0
雪    币: 206
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
就是那个惊天动地日服的主程序
2010-4-10 16:55
0
游客
登录 | 注册 方可回帖
返回
//