首页
社区
课程
招聘
[求助]请问下哪里是Magic Jump?
发表于: 2011-11-11 09:14 15468

[求助]请问下哪里是Magic Jump?

2011-11-11 09:14
15468
穿山甲的壳在GetModuleHandleA后面的跳转下了硬件执行断点后,在返回时机时返回找不到Magic Jump.代码如下:
00C96826    FF77 FC         PUSH    DWORD PTR [EDI-4]
00C96829    E8 BCBFFEFF     CALL    00C827EA
00C9682E    83C4 0C         ADD     ESP, 0C
00C96831    F647 04 01      TEST    BYTE PTR [EDI+4], 1
00C96835    74 12           JE      SHORT 00C96849
00C96837    B9 980FCC00     MOV     ECX, 0CC0F98
00C9683C    E8 355AFFFF     CALL    00C8C276
00C96841    84C0            TEST    AL, AL
00C96843    0F85 8B010000   JNZ     00C969D4
00C96849    8D85 B4FEFFFF   LEA     EAX, DWORD PTR [EBP-14C]
00C9684F    50              PUSH    EAX
00C96850    FF15 C070CB00   CALL    DWORD PTR [CB70C0]                          ; kernel32.GetModuleHandleA
00C96856    8B0D AC55CC00   MOV     ECX, DWORD PTR [CC55AC]
00C9685C    89040E          MOV     DWORD PTR [ESI+ECX], EAX
00C9685F    A1 AC55CC00     MOV     EAX, DWORD PTR [CC55AC]
00C96864    391C06          CMP     DWORD PTR [ESI+EAX], EBX
00C96867    75 2E           JNZ     SHORT 00C96897
00C96869    F647 04 02      TEST    BYTE PTR [EDI+4], 2
00C9686D    74 12           JE      SHORT 00C96881
00C9686F    B9 980FCC00     MOV     ECX, 0CC0F98
00C96874    E8 C96BFFFF     CALL    00C8D442
00C96879    84C0            TEST    AL, AL
00C9687B    0F84 53010000   JE      00C969D4
00C96881    8D85 B4FEFFFF   LEA     EAX, DWORD PTR [EBP-14C]
00C96887    50              PUSH    EAX
00C96888    FF15 E471CB00   CALL    DWORD PTR [CB71E4]                          ; kernel32.LoadLibraryA
00C9688E    8B0D AC55CC00   MOV     ECX, DWORD PTR [CC55AC]
00C96894    89040E          MOV     DWORD PTR [ESI+ECX], EAX
00C96897    A1 AC55CC00     MOV     EAX, DWORD PTR [CC55AC]
00C9689C    391C06          CMP     DWORD PTR [ESI+EAX], EBX
00C9689F    E9 30010000     JMP     00C969D4
00C968A4    0033            ADD     BYTE PTR [EBX], DH
00C968A6    C9              LEAVE
00C968A7    8B07            MOV     EAX, DWORD PTR [EDI]
00C968A9    3918            CMP     DWORD PTR [EAX], EBX
00C968AB    74 06           JE      SHORT 00C968B3
00C968AD    41              INC     ECX
00C968AE    83C0 0C         ADD     EAX, 0C
00C968B1  ^ EB F6           JMP     SHORT 00C968A9
00C968B3    8BD9            MOV     EBX, ECX
00C968B5    C1E3 02         SHL     EBX, 2
00C968B8    53              PUSH    EBX

[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

收藏
免费 0
支持
分享
最新回复 (4)
雪    币: 0
活跃值: (954)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
2
找jge,找到后改成JMP
2011-11-11 10:19
0
雪    币: 44
活跃值: (385)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
好多的JE和JNZ没找到JGE而且我改了几处发现都不是的。
2011-11-11 16:04
0
雪    币: 276
活跃值: (34)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
一般是这个函数后的跳转:kernel32.LoadLibraryA,看你的代码,CMP后是一个远跳,不知道是不是你改的。
2011-11-13 11:03
0
雪    币: 44
活跃值: (385)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
我怀疑也是这个JMP但是我没改,这个软件到这里就是JMP了。
2011-11-14 13:03
0
游客
登录 | 注册 方可回帖
返回
//