首页
社区
课程
招聘
[求助]请问这个是什么新壳,入口点是这样的
发表于: 2013-5-20 09:55 4179

[求助]请问这个是什么新壳,入口点是这样的

2013-5-20 09:55
4179
OD载入入口点

0048641C: F9                       STC
0048641D: EB29                     JMP 486448
0048641F: 6C                       INSB
00486420: F5                       CMC
00486421: 51                       PUSH ECX
00486422: 4B                       DEC EBX
00486423: 627BC6                   BOUND EDI, [EBX-3A]
00486426: 16                       PUSH SS
00486427: C0634918                 SHL BYTE PTR [EBX+49], 18
0048642B: 57                       PUSH EDI
0048642C: 085A22                   OR [EDX+22], BL
0048642F: C16D82E9                 SHR [EBP-7E], E9
00486433: F4                       HLT
00486434: 7E88                     JLE 4863BE
00486436: 6318                     ARPL EBX, [EAX]
00486438: 99                       CDQ
00486439: E874964D81               CALL 8195FAB2
0048643E: CA7262                   RETF 6272
00486441: 8E06                     MOV ES, [ESI]
00486443: DA19                     FICOMP DWORD PTR [ECX]
00486445: D7                       XLAT
00486446: 1CFF                     SBB AL, FF
00486448: 60                       PUSHAD
00486449: EB1E                     JMP 486469
0048644B: 2339                     AND EDI, [ECX]
0048644D: 0372F3                   ADD ESI, [EDX-0D]
00486450: 7492                     JZ 4863E4
00486452: 4A                       DEC EDX
00486453: 183B                     SBB [EBX], BH
00486455: DFB909F648F8             FISTP QWORD PTR [ECX-07B709F7]
0048645B: 235E2D                   AND EBX, [ESI+2D]
0048645E: 32FB                     XOR BH, BL
00486460: 84EB                     TEST CH, BL
00486462: A0F3150EF3               MOV AL, [F30E15F3]
00486467: 0BDD                     OR EBX, EBP
00486469: E812000000               CALL 00486480
0048646E: F2FA                     REPNZ CLI
00486470: 8B8B647EB436             MOV ECX, [EBX+36B47E64]
00486476: 30F0                     XOR AL, DH
00486478: 1A10                     SBB DL, [EAX]
0048647A: C3                       RET
0048647B: 1B2D55B24E5E             SBB EBP, [5E4EB255]
00486481: EB0C                     JMP 48648F
00486483: A0B0645063               MOV AL, [635064B0]
00486488: D4F8                     AAM F8
0048648A: D2628D                   SHL [EDX-73], CL
0048648D: E6FE                     OUT FE, AL
0048648F: 81C682FFFFFF             ADD ESI, FFFFFF82
00486495: EB13                     JMP 4864AA
00486497: 0485                     ADD AL, 85
00486499: 5A                       POP EDX
0048649A: C10735                   ROL [EDI], 35
0048649D: 57                       PUSH EDI
0048649E: E1A4                     LOOPZ 486444
004864A0: A3814AF748               MOV [48F74A81], EAX
004864A5: F9                       STC
004864A6: E940332583               JMP 836D97EB
004864AB: 3E00F9                   ADD CL, BH
004864AE: EB13                     JMP 4864C3
004864B0: 95                       XCHG EBP, EAX
004864B1: A6                       CMPSB
004864B2: 4A                       DEC EDX
004864B3: 8A32                     MOV DH, [EDX]
004864B5: 2DD5C33368               SUB EAX, 6833C3D5
004864BA: AF                       SCASD
004864BB: D85039                   FCOM REAL4 PTR [EAX+39]
004864BE: 00DB                     ADD BL, BL
004864C0: A6                       CMPSB
004864C1: 5D                       POP EBP
004864C2: 5E                       POP ESI
004864C3: 0F84A8010000             JZ 00486671
004864C9: F8                       CLC
004864CA: 732A                     JNB 4864F6
004864CC: 4E                       DEC ESI
004864CD: 1AE7                     SBB AH, BH
004864CF: 2008                     AND [EAX], CL
004864D1: 42                       INC EDX
004864D2: B23D                     MOV DL, 3D
004864D4: 7BD3                     JNP 4864A9
004864D6: 7F90                     JNLE 486468
004864D8: 91                       XCHG ECX, EAX
004864D9: A02B92B4FB               MOV AL, [FBB4922B]
004864DE: 0E                       PUSH CS
004864DF: 4F                       DEC EDI
004864E0: 91                       XCHG ECX, EAX
004864E1: 6E                       OUTSB
004864E2: DBB91CACC743             FSTP REAL10 PTR [ECX+43C7AC1C]
004864E8: D4C6                     AAM C6
004864EA: EE                       OUT DX, AL
004864EB: AB                       STOSD
004864EC: 48                       DEC EAX
004864ED: A2F217DAAA               MOV [AADA17F2], AL
004864F2: E564                     IN EAX, 64
004864F4: C3                       RET

[课程]Android-CTF解题方法汇总!

收藏
免费 0
支持
分享
最新回复 (2)
雪    币: 150
活跃值: (1020)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
0048641C: F9                       STC
0048641D: EB29                     JMP 4864480048641F: 6C                       INSB
00486420: F5                       CMC
00486421: 51                       PUSH ECX
00486422: 4B                       DEC EBX
00486423: 627BC6                   BOUND EDI, [EBX-3A]
00486426: 16                       PUSH SS
00486427: C0634918                 SHL BYTE PTR [EBX+49], 18
0048642B: 57                       PUSH EDI
0048642C: 085A22                   OR [EDX+22], BL
0048642F: C16D82E9                 SHR [EBP-7E], E9
00486433: F4                       HLT
00486434: 7E88                     JLE 4863BE
00486436: 6318                     ARPL EBX, [EAX]
00486438: 99                       CDQ
00486439: E874964D81               CALL 8195FAB2
0048643E: CA7262                   RETF 6272
00486441: 8E06                     MOV ES, [ESI]
00486443: DA19                     FICOMP DWORD PTR [ECX]
00486445: D7                       XLAT
00486446: 1CFF                     SBB AL, FF
00486448: 60                       PUSHAD 00486449: EB1E                     JMP 486469
0048644B: 2339                     AND EDI, [ECX]
0048644D: 0372F3                   ADD ESI, [EDX-0D]
00486450: 7492                     JZ 4863E4
00486452: 4A                       DEC EDX
00486453: 183B                     SBB [EBX], BH
00486455: DFB909F648F8             FISTP QWORD PTR [ECX-07B709F7]
0048645B: 235E2D                   AND EBX, [ESI+2D]
2013-5-20 09:56
0
雪    币: 3202
活跃值: (1917)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
目测是 VMProtect 吧,怎么这么多的垃圾花指令??
2013-5-20 10:33
0
游客
登录 | 注册 方可回帖
返回
//