首页
社区
课程
招聘
[求助]peid 普通扫描yoda's Protector v1.02 (.dll,.ocx) -> Ashkbiz 深度扫描为VC++5
发表于: 2013-5-22 09:03 6474

[求助]peid 普通扫描yoda's Protector v1.02 (.dll,.ocx) -> Ashkbiz 深度扫描为VC++5

2013-5-22 09:03
6474
一软件,使用peid 普通扫描yoda's Protector v1.02 (.dll,.ocx) -> Ashkbiz Danehkar (h) *
使用深度扫描后是,Microsoft Visual C++ 5.0
该软件很可能是使用.net 4.0编的。
不知是使用了什么壳

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

上传的附件:
收藏
免费 0
支持
分享
最新回复 (5)
雪    币: 236
活跃值: (12)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
脱之就知道是什么编的了
2013-5-22 12:16
0
雪    币: 448
活跃值: (169)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
用ollydbg调入被提示“调试器存在”
上传的附件:
2013-5-24 11:16
0
雪    币: 448
活跃值: (169)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
哪位大大看看,若这个壳太猛,我就暂时放弃,找个简单的。
上传的附件:
2013-5-24 11:35
0
雪    币: 448
活跃值: (169)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
开始代码:
005427D0: 55                       PUSH EBP
005427D1: 8BEC                     MOV EBP, ESP
005427D3: 81ECB0020000             SUB ESP, 000002B0H
005427D9: 53                       PUSH EBX
005427DA: 56                       PUSH ESI
005427DB: 57                       PUSH EDI
005427DC: C78560FDFFFF00000000     MOV [EBP-000002A0H], 00000000H
005427E6: C7855CFEFFFF00000000     MOV [EBP-000001A4H], 00000000H
005427F0: C78564FDFFFF00000000     MOV [EBP-0000029CH], 00000000H
005427FA: C7854CFEFFFF00000000     MOV [EBP-000001B4H], 00000000H
00542804: C78558FEFFFF00000000     MOV [EBP-000001A8H], 00000000H
0054280E: C78568FDFFFF00000000     MOV [EBP-00000298H], 00000000H
00542818: C78544FEFFFF04000000     MOV [EBP-000001BCH], 00000004H
00542822: 8B4508                   MOV EAX, [EBP+08H]
00542825: A3D4005300               MOV [5300D4H], EAX
0054282A: 833D60F8520000           CMP [0052F860H], 00000000H
00542831: 742B                     JZ 54285EH
00542833: 837D0C00                 CMP [EBP+0CH], 00000000H
00542837: 7525                     JNZ 54285EH
00542839: 833D9C49530000           CMP [0053499CH], 00000000H
00542840: 741C                     JZ 54285EH
00542842: 680C2C5300               PUSH 00532C0CH -> kernel32.dll
00542847: FF1534605300             CALL [00536034H] ; GetModuleHandleA
0054284D: A3581A5300               MOV [531A58H], EAX
00542852: 8B0D9C495300             MOV ECX, [0053499CH]
00542858: 51                       PUSH ECX
00542859: E81BF00000               CALL 00551879H
0054285E: 833D502E530000           CMP [00532E50H], 00000000H
00542865: 7405                     JZ 54286CH
00542867: E948490000               JMP 005471B4H
0054286C: 8B15502E5300             MOV EDX, [00532E50H]
00542872: 83C201                   ADD EDX, 00000001H
00542875: 8915502E5300             MOV [00532E50H], EDX
0054287B: 83F400                   XOR ESP, 00000000H
0054287E: C1C400                   ROL ESP, 00H
00542881: 7607                     JBE 54288AH
00542883: 87D2                     XCHG EDX, EDX
00542885: 7A00                     JPE 542887H
00542887: 7701                     JNBE 54288AH
00542889: 0583EC0868               ADD EAX, 6808EC83H
0054288E: A4                       MOVSB 
0054288F: 7A54                     JPE 5428E5H
00542891: 0064FF35                 ADD [EDI+EDI*8+35H], AH
00542895: 0000                     ADD [EAX], AL
00542897: 0000                     ADD [EAX], AL
00542899: 64892500000000           MOV FS:[00000000H], ESP
005428A0: C1EC00                   SHR ESP, 00H
005428A3: 7207                     JB 5428ACH
005428A5: 8D36                     LEA ESI, [ESI]
005428A7: 7100                     JNO 5428A9H
005428A9: 7301                     JNB 5428ACH
005428AB: BBE819F201               MOV EBX, 01F219E8H
005428B0: 009023DB7800             ADD [EAX+0078DB23H], DL
005428B6: C1EC00                   SHR ESP, 00H
005428B9: 7618                     JBE 5428D3H
005428BB: 669C                     PUSHFD 
005428BD: 52                       PUSH EDX
005428BE: 5A                       POP EDX
005428BF: 83CC00                   OR ESP, 00000000H
005428C2: 669D                     POPFD 
2013-5-24 13:30
0
雪    币: 65
活跃值: (171)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
狗壳吧,带狗搞吧
2013-5-25 20:01
0
游客
登录 | 注册 方可回帖
返回
//