PEID查壳未知壳,PE段也都全改真郁闷啊,OD载入一看不知道这是什么类型的壳
0041541B > E8 02000000 call 暗龙超辅.00415422
00415420 3D E7873C24 cmp eax,243C87E7
00415425 8DBF 4C020000 lea edi,dword ptr ds:[edi+24C]
0041542B 873C24 xchg dword ptr ss:[esp],edi
0041542E E9 39020000 jmp 暗龙超辅.0041566C
00415433 8C15 E91E0500 mov word ptr ds:[51EE9],ss
00415439 008B ECE94CFD add byte ptr ds:[ebx+FD4CE9EC],cl
0041543F FFFF ??? ; 未知命令
00415441 51 push ecx
00415442 44 inc esp
00415443 45 inc ebp
00415444 27 daa
00415445 E8 01000000 call 暗龙超辅.0041544B
0041544A D7 xlat byte ptr ds:[ebx+al]
0041544B 871424 xchg dword ptr ss:[esp],edx
0041544E 8D92 FDFEFFFF lea edx,dword ptr ds:[edx-103]
00415454 871424 xchg dword ptr ss:[esp],edx
00415457 ^ E9 EBFEFFFF jmp 暗龙超辅.00415347
0041545C 97 xchg eax,edi
0041545D BE 208B563C mov esi,3C568B20
00415462 E9 20000000 jmp 暗龙超辅.00415487
00415467 75 4E jnz short 暗龙超辅.004154B7
00415469 8B43 08 mov eax,dword ptr ds:[ebx+8]
0041546C E9 AD010000 jmp 暗龙超辅.0041561E
00415471 97 xchg eax,edi
00415472 6371 E3 arpl word ptr ds:[ecx-1D],si
00415475 03D0 add edx,eax
00415477 E9 3C080000 jmp 暗龙超辅.00415CB8
0041547C 3A01 cmp al,byte ptr ds:[ecx]
0041547E 13E9 adc ebp,ecx
00415480 5F pop edi
00415481 FD std
00415482 FFFF ??? ; 未知命令
00415484 E6 9B out 9B,al
00415486 FA cli
00415487 03D6 add edx,esi
00415489 E9 E1050000 jmp 暗龙超辅.00415A6F
0041548E C5D0 lds edx,eax ; 非法使用寄存器
00415490 101D 2BF0E9BD adc byte ptr ds:[BDE9F02B],bl
00415496 0100 add dword ptr ds:[eax],eax
00415498 0066 59 add byte ptr ds:[esi+59],ah
0041549B 890D 21634100 mov dword ptr ds:[416321],ecx
004154A1 E9 DB020000 jmp 暗龙超辅.00415781
004154A6 64:E9 41010000 jmp 暗龙超辅.004155ED
004154AC 0F85 9E020000 jnz 暗龙超辅.00415750
004154B2 E9 02010000 jmp 暗龙超辅.004155B9
004154B7 66:8138 4D5A cmp word ptr ds:[eax],5A4D
004154BC E9 57080000 jmp 暗龙超辅.00415D18
004154C1 37 aaa
004154C2 29BC78 217DFCE9 sub dword ptr ds:[eax+edi*2+E9FC7D21],edi
004154C9 D0FD sar ch,1
004154CB FFFF ??? ; 未知命令
004154CD 64:6B22 33 imul esp,dword ptr fs:[edx],33
004154D1 C0E9 E9 shr cl,0E9
004154D4 0100 add dword ptr ds:[eax],eax
004154D6 008F 62E80200 add byte ptr ds:[edi+2E862],cl
004154DC 0000 add byte ptr ds:[eax],al
004154DE 96 xchg eax,esi
004154DF DA87 14248D92 fiadd dword ptr ds:[edi+928D2414]
004154E5 94 xchg eax,esp
004154E6 07 pop es
004154E7 0000 add byte ptr ds:[eax],al
004154E9 871424 xchg dword ptr ss:[esp],edx
004154EC E9 18060000 jmp 暗龙超辅.00415B09
004154F1 B8 9DE96004 mov eax,460E99D
004154F6 0000 add byte ptr ds:[eax],al
004154F8 E8 02000000 call 暗龙超辅.004154FF
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)