首页
社区
课程
招聘
一个很怪的壳!用PEID扫描是UXP.怎么脱也脱不了!
发表于: 2005-5-26 02:27 5314

一个很怪的壳!用PEID扫描是UXP.怎么脱也脱不了!

2005-5-26 02:27
5314

一个很怪的壳!用PEID扫描是UXP.怎么脱也脱不了!

哪位大侠帮忙看看..这样的壳是怎样实现的~

下载


[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

收藏
免费 7
支持
分享
最新回复 (2)
雪    币: 207
活跃值: (40)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
2
下载地址:

http://ediee.go.nease.net/1.rar
2005-5-26 02:28
0
雪    币: 186
活跃值: (69)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
用E语言写的!
手脱,
0041C4A7    FF96 78E90100    call dword ptr ds:[esi+1E978]
0041C4AD    09C0             or eax,eax
0041C4AF    74 07            je short 肉(鸡)-(.0041C4B8
0041C4B1    8903             mov dword ptr ds:[ebx],eax
0041C4B3    83C3 04          add ebx,4
0041C4B6  ^ EB E1            jmp short 肉(鸡)-(.0041C499
0041C4B8    FF96 7CE90100    call dword ptr ds:[esi+1E97C]
0041C4BE    60               pushad
0041C4BF  - E9 6D73FEFF      jmp 肉(鸡)-(.00403831
0041C4C4    0000             add byte ptr ds:[eax],al
0041C4C6    0000             add byte ptr ds:[eax],al
0041C4C8    0000             add byte ptr ds:[eax],al
0041C4CA    0000             add byte ptr ds:[eax],al
0041C4CC    0000             add byte ptr ds:[eax],al

0041C4BF  - E9 6D73FEFF      jmp 肉(鸡)-(.00403831
就是关键!
2005-5-26 07:14
0
游客
登录 | 注册 方可回帖
返回
//