首页
社区
课程
招聘
帮我看看是啥壳
发表于: 2005-10-8 22:34 4239

帮我看看是啥壳

2005-10-8 22:34
4239
OD载入后停在401030处:
00401030 >- E9 17933B00     jmp NetUSB.007BA34C
00401035    42              inc edx
00401036    79 44           jns short NetUSB.0040107C
00401038    77 69           ja short NetUSB.004010A3
0040103A    6E              outs dx,byte ptr es:[edi]
0040103B    67:40           inc eax
0040103D    0000            add byte ptr ds:[eax],al
0040103F    0050 45         add byte ptr ds:[eax+45],dl
00401042    0000            add byte ptr ds:[eax],al
00401044    4C              dec esp
00401045    0102            add dword ptr ds:[edx],eax
00401047    0000            add byte ptr ds:[eax],al
00401049    0000            add byte ptr ds:[eax],al


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (6)
雪    币: 898
活跃值: (4039)
能力值: ( LV9,RANK:3410 )
在线值:
发帖
回帖
粉丝
2
看看UpacK
http://www.wex.cn/dwing/
2005-10-8 22:49
0
雪    币: 108
活跃值: (42)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
dwing的 upack
2005-10-8 22:59
0
雪    币: 217
活跃值: (99)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
4
晕倒~~~EP区段上不是写的很清楚吗.
还能看出来是0.32版压缩的.
2005-10-8 23:00
0
雪    币: 221
活跃值: (137)
能力值: ( LV9,RANK:170 )
在线值:
发帖
回帖
粉丝
5
下了upack后自己加了一软件用OD载入发现入口与上面的完全不同呀?
2005-10-8 23:06
0
雪    币: 221
活跃值: (137)
能力值: ( LV9,RANK:170 )
在线值:
发帖
回帖
粉丝
6
有点差异:这是自己加的软件载入跟出
00512CB5    59            pop ecx
00512CB6    46            inc esi
00512CB7    AD            lods dword ptr ds:[esi]
00512CB8    85C0          test eax,eax
00512CBA    74 1F         je short ScanChea.00512CDB
00512CBC    51            push ecx
00512CBD    56            push esi
00512CBE    97            xchg eax,edi
00512CBF    FFD1          call ecx
00512CC1    93            xchg eax,ebx
00512CC2    AC            lods byte ptr ds:[esi]
00512CC3    84C0          test al,al
00512CC5  ^ 75 FB         jnz short ScanChea.00512CC2
00512CC7    3806          cmp byte ptr ds:[esi],al
00512CC9  ^ 74 EA         je short ScanChea.00512CB5
00512CCB    8BC6          mov eax,esi
00512CCD    79 05         jns short ScanChea.00512CD4
00512CCF    46            inc esi
00512CD0    33C0          xor eax,eax
00512CD2    66:AD         lods word ptr ds:[esi]
00512CD4    50            push eax
00512CD5    53            push ebx
00512CD6    FFD5          call ebp
00512CD8    AB            stos dword ptr es:[edi]
00512CD9  ^ EB E7         jmp short ScanChea.00512CC2
00512CDB    C3            retn

另一软件:
007BA4F2    46              inc esi
007BA4F3    AD              lods dword ptr ds:[esi]
007BA4F4    85C0            test eax,eax
007BA4F6  - 0F84 B0ADE4FF   je NetUSB.006052AC  !!!!
007BA4FC    56              push esi
007BA4FD    97              xchg eax,edi
007BA4FE    FF53 FC         call dword ptr ds:[ebx-4]
007BA501    95              xchg eax,ebp                   ; NetUSB.007BA5E4
007BA502    AC              lods byte ptr ds:[esi]
007BA503    84C0            test al,al
007BA505  ^ 75 FB           jnz short NetUSB.007BA502
007BA507    3806            cmp byte ptr ds:[esi],al
007BA509  ^ 74 E7           je short NetUSB.007BA4F2
007BA50B    8BC6            mov eax,esi
007BA50D    79 05           jns short NetUSB.007BA514
007BA50F    46              inc esi
007BA510    33C0            xor eax,eax
007BA512    66:AD           lods word ptr ds:[esi]
007BA514    50              push eax
007BA515    55              push ebp
007BA516    FF13            call dword ptr ds:[ebx]
007BA518    AB              stos dword ptr es:[edi]
007BA519  ^ EB E7           jmp short NetUSB.007BA502
007BA51B    50              push eax
007BA51C    8B45 08         mov eax,dword ptr ss:[ebp+8]
007BA51F    52              push edx
007BA520    C1E8 0B         shr eax,0B

006052AC    008B ECB90700   add byte ptr ds:[ebx+7B9EC],cl
006052B2    0000            add byte ptr ds:[eax],al
006052B4    6A 00           push 0
006052B6    6A 00           push 0
006052B8    49              dec ecx
006052B9  ^ 75 F9           jnz short NetUSB.006052B4
006052BB    51              push ecx
006052BC    53              push ebx
006052BD    56              push esi
006052BE    57              push edi
006052BF    B8 844A6000     mov eax,NetUSB.00604A84
006052C4    E8 DB21E0FF     call NetUSB.004074A4  !!!
006052C9    33C0            xor eax,eax
006052CB    55              push ebp
006052CC    68 A3566000     push NetUSB.006056A3
006052D1    64:FF30         push dword ptr fs:[eax]
006052D4    64:8920         mov dword ptr fs:[eax],esp
006052D7    A1 4CDB6000     mov eax,dword ptr ds:[60DB4C]
006052DC    8B00            mov eax,dword ptr ds:[eax]
006052DE    E8 C12AE7FF     call NetUSB.00477DA4
006052E3    E8 D01CFBFF     call NetUSB.005B6FB8

004074A4    53              push ebx                 ; <&KERNEL32.GetProcAddress>
004074A5    8BD8            mov ebx,eax
004074A7    33C0            xor eax,eax
004074A9    A3 10E76000     mov dword ptr ds:[60E710>
004074AE    6A 00           push 0
004074B0    E8 2BFFFFFF     call NetUSB.004073E0     ; jmp to kernel32.GetModuleHandleA
004074B5    A3 18E76000     mov dword ptr ds:[60E718>
004074BA    A1 18E76000     mov eax,dword ptr ds:[60>
004074BF    A3 B4606000     mov dword ptr ds:[6060B4>
004074C4    33C0            xor eax,eax

脱后不能运行!
2005-10-8 23:15
0
雪    币: 233
活跃值: (130)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
7
学习
2005-10-9 09:24
0
游客
登录 | 注册 方可回帖
返回
//