能力值:
( LV7,RANK:100 )
|
-
-
2 楼
先找加密解密三上最后一章导入函数,然后直接进入OD,找块空白地方,push,push, call
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
写的超烂撮合着看
用了小鱼的 Kernel 地址获取 和Rol3获取Hash,用于计算API地址
汇编代码:
00401060 $ 64:A1 3000000>mov eax, dword ptr fs:[30]
00401066 . 8B40 0C mov eax, dword ptr [eax+C]
00401069 . 8B40 1C mov eax, dword ptr [eax+1C]
0040106C . 8B00 mov eax, dword ptr [eax]
0040106E . 8B40 08 mov eax, dword ptr [eax+8]
00401071 . 68 4BF76E01 push 16EF74B
00401076 . 50 push eax
00401077 . E8 57000000 call 004010D3
0040107C . 90 nop
0040107D . E8 0B000000 call 0040108D
00401082 . 45 inc ebp
00401083 . 3A5C5C 32 cmp bl, byte ptr [esp+ebx*2+32]
00401087 . 2E: prefix cs:
00401088 . 65:78 65 js short 004010F0
0040108B . 0000 add byte ptr [eax], al
0040108D $ 5D pop ebp
0040108E . 6A 00 push 0
00401090 . 55 push ebp
00401091 . FFD0 call eax
00401093 . 0000 add byte ptr [eax], al
00401095 . 0000 add byte ptr [eax], al
00401097 . 0000 add byte ptr [eax], al
00401099 . 0000 add byte ptr [eax], al
0040109B . 0000 add byte ptr [eax], al
0040109D . 0000 add byte ptr [eax], al
0040109F . 0000 add byte ptr [eax], al
004010A1 . 0000 add byte ptr [eax], al
004010A3 . 0000 add byte ptr [eax], al
004010A5 . 0000 add byte ptr [eax], al
004010A7 . 0000 add byte ptr [eax], al
004010A9 . 0000 add byte ptr [eax], al
004010AB . 0000 add byte ptr [eax], al
004010AD . 0000 add byte ptr [eax], al
004010AF . 0000 add byte ptr [eax], al
004010B1 . 0000 add byte ptr [eax], al
004010B3 . 0000 add byte ptr [eax], al
004010B5 . 0000 add byte ptr [eax], al
004010B7 . 0000 add byte ptr [eax], al
004010B9 . 0000 add byte ptr [eax], al
004010BB . 0000 add byte ptr [eax], al
004010BD . 0000 add byte ptr [eax], al
004010BF . 0000 add byte ptr [eax], al
004010C1 . 0000 add byte ptr [eax], al
004010C3 . 0000 add byte ptr [eax], al
004010C5 . 0000 add byte ptr [eax], al
004010C7 . 0000 add byte ptr [eax], al
004010C9 . 0000 add byte ptr [eax], al
004010CB . 0000 add byte ptr [eax], al
004010CD . 0000 add byte ptr [eax], al
004010CF . 0000 add byte ptr [eax], al
004010D1 . 0000 add byte ptr [eax], al
004010D3 $ 5A pop edx
004010D4 . 58 pop eax
004010D5 . 59 pop ecx
004010D6 . 52 push edx
004010D7 . 60 pushad
004010D8 . 89C3 mov ebx, eax
004010DA . 89CF mov edi, ecx
004010DC . 8B43 3C mov eax, dword ptr [ebx+3C]
004010DF . 8B7403 78 mov esi, dword ptr [ebx+eax+78]
004010E3 . 8D741E 18 lea esi, dword ptr [esi+ebx+18]
004010E7 . AD lods dword ptr [esi]
004010E8 . 92 xchg eax, edx
004010E9 . AD lods dword ptr [esi]
004010EA . 50 push eax
004010EB . AD lods dword ptr [esi]
004010EC . 95 xchg eax, ebp
004010ED . AD lods dword ptr [esi]
004010EE . 95 xchg eax, ebp
004010EF 01 db 01
004010F0 . D896 4A7424AD fcom dword ptr [esi+AD24744A]
004010F6 . 01D8 add eax, ebx
004010F8 . 52 push edx
004010F9 . 50 push eax
004010FA . E8 21000000 call 00401120
004010FF . 5A pop edx
00401100 . 39F8 cmp eax, edi
00401102 . 74 05 je short 00401109
00401104 . 83C5 02 add ebp, 2
00401107 .^ EB E9 jmp short 004010F2
00401109 > 0FB7441D 00 movzx eax, word ptr [ebp+ebx]
0040110E . C1E0 02 shl eax, 2
00401111 . 030424 add eax, dword ptr [esp]
00401114 . 8B0403 mov eax, dword ptr [ebx+eax]
00401117 . 01D8 add eax, ebx
00401119 > 59 pop ecx
0040111A . 894424 1C mov dword ptr [esp+1C], eax
0040111E . 61 popad
0040111F . C3 retn
00401120 /$ 59 pop ecx
00401121 |. 58 pop eax
00401122 |> 51 push ecx
00401123 |. 56 push esi
00401124 |. 31D2 xor edx, edx
00401126 |. 96 xchg eax, esi
00401127 |. FC cld
00401128 |> AC /lods byte ptr [esi]
00401129 |. 84C0 |test al, al
0040112B |. 74 07 |je short 00401134
0040112D |. C1C2 03 |rol edx, 3
00401130 |. 30C2 |xor dl, al
00401132 |.^ EB F4 \jmp short 00401128
00401134 |> 92 xchg eax, edx
00401135 |. 5E pop esi
00401136 \. C3 retn
机器码见附件
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
|