首页
社区
课程
招聘
大家看这段代码?如何解释!!!很难的
发表于: 2005-11-11 08:48 4093

大家看这段代码?如何解释!!!很难的

2005-11-11 08:48
4093
看看谁能把壳脱掉,然后把限制去掉啊!!!
00401000: 68 01 90 4B 00                 push 4B9001
00401005: E8 01 00 00 00                 call 0040100B
0040100A: C3                             retn
0040100B: C3                             retn
0040100C: B8 55 E3 DD A7                 mov eax, A7DDE355
00401011: 26 2A BC 6D 6E D1 1C 69        sub bh, byte ptr es:[ebp+ebp*2+691CD16E]
00401019: 1E                             push ds
0040101A: 4E                             dec esi
0040101B: 94                             xchg eax, esp
0040101C: E9 0B F0 78 47                 jmp 47B9002C
00401021: A8 3C                          test al, 3C
00401023: 21 FE                          and esi, edi
00401025: AF                             scasd
00401026: 50                             push eax
00401027: DD 1E                          fstp qword ptr ds:[esi]
00401029: F0 60                          lock pushad
0040102B: B5 CC                          mov ch, CC
0040102D: 0F 55                          ???
0040102F: B3 3F                          mov bl, 3F
00401031: 19 CF                          sbb edi, ecx
00401033: F3 82                          ???
00401035: D4 94                          aam 94
00401037: 10 E6                          adc dh, ah
00401039: 48                             dec eax
0040103A: 21 3B                          and dword ptr ds:[ebx], edi
0040103C: C2 01 AB                       retn AB01
0040103F: 3A 60 35                       cmp ah, byte ptr ds:[eax+35]
00401042: 3B AD C8 AC 27 95              cmp ebp, dword ptr ss:[ebp+9527ACC8]
00401048: 19 4D 4E                       sbb dword ptr ss:[ebp+4E], ecx
0040104B: E1 CB                          loopde short 00401018
0040104D: 64 C1 D6 72                    rcl esi, 72
00401051: E0 97                          loopdne short 00400FEA
00401053: 04 12                          add al, 12
00401055: 37                             aaa
00401056: 90                             nop
00401057: 3D 74 77 AE 2C                 cmp eax, 2CAE7774
0040105C: AA                             stosb
0040105D: 11 D4                          adc esp, edx
0040105F: A9 FE 19 15 99                 test eax, 991519FE
00401064: 48                             dec eax
00401065: 93                             xchg eax, ebx
00401066: 96                             xchg eax, esi
00401067: EF                             out dx, eax
00401068: EC                             in al, dx
00401069: A5                             movsd
0040106A: 10 58 36                       adc byte ptr ds:[eax+36], bl
0040106D: CC                             int3
0040106E: 21 32                          and dword ptr ds:[edx], esi
00401070: 8F                             ???
00401071: A4                             movsb
00401072: 76 8B                          jbe short 00400FFF
00401074: A5                             movsd
00401075: C9                             leave
00401076: F6 1A                          neg byte ptr ds:[edx]
00401078: 60                             pushad
00401079: 92                             xchg eax, edx
0040107A: 40                             inc eax
0040107B: 99                             cdq
0040107C: 2B 5D FB                       sub ebx, dword ptr ss:[ebp-5]
0040107F: 1B 14 BC                       sbb edx, dword ptr ss:[esp+edi*4]
00401082: 82 96 98 8A 58 01 92           adc byte ptr ds:[esi+1588A98], -6E
00401089: 3A 40 3A                       cmp al, byte ptr ds:[eax+3A]
0040108C: C4 19                          les ebx, fword ptr ds:[ecx]
0040108E: 06                             push es
0040108F: A3 C1 9F B3 53                 mov dword ptr ds:[53B39FC1], eax
00401094: A8 85                          test al, 85
00401096: 9F                             lahf
00401097: FD                             std
00401098: 04 B3                          add al, B3
0040109A: F3 D3                          ???
0040109C: 27                             daa
0040109D: 47                             inc edi
0040109E: 87 EC                          xchg esp, ebp
004010A0: 38 DF                          cmp bh, bl
004010A2: E7 1C                          out 1C, eax
004010A4: 5F                             pop edi
004010A5: C7                             ???
004010A6: 34 A6                          xor al, A6
004010A8: 24 82                          and al, 82
004010AA: F7 81 AD B4 DE EF B8 91 2A 26  test dword ptr ds:[ecx+EFDEB4AD], 262A91B8
004010B4: 19 38                          sbb dword ptr ds:[eax], edi
004010B6: 06                             push es
004010B7: 1D 05 EC BB 7A                 sbb eax, 7ABBEC05
004010BC: 8E 85 F5 8D 46 0D              mov es, word ptr ss:[ebp+D468DF5]
004010C2: E2 C8                          loopd short 0040108C
004010C4: 36 8C 9D 50 36 F6 A0           mov word ptr ss:[ebp+A0F63650], ds
004010CB: 9B                             wait
004010CC: A1 E7 FC 48 01                 mov eax, dword ptr ds:[148FCE7]
004010D1: 7F AE                          jg short 00401081
004010D3: 76 1E                          jbe short 004010F3
004010D5: 09 D8                          or eax, ebx
004010D7: 0E                             push cs
004010D8: 62 15 86 CF F3 F7              bound edx, qword ptr ds:[F7F3CF86]
004010DE: D7                             xlat byte ptr ds:[ebx+al]
004010DF: 61                             popad
004010E0: 98                             cwde
004010E1: 92                             xchg eax, edx
004010E2: 3A 8F F6 95 B6 DD              cmp cl, byte ptr ds:[edi+DDB695F6]
004010E8: CB                             retf
004010E9: 1D A2 66 BC 09                 sbb eax, 9BC66A2
004010EE: 27                             daa
004010EF: 8A D8                          mov bl, al
004010F1: C9                             leave
004010F2: 98                             cwde
004010F3: 35 BD 7A F2 23                 xor eax, 23F27ABD
004010F8: 9F                             lahf
004010F9: D0 EB                          shr bl, 1
004010FB: 31 D1                          xor ecx, edx
004010FD: 1A 7F E6                       sbb bh, byte ptr ds:[edi-1A]
00401100: 22 1B                          and bl, byte ptr ds:[ebx]
00401102: 67 72 3B                       jb short 00401140
00401105: E1 AB                          loopde short 004010B2
00401107: 42                             inc edx
00401108: 27                             daa
00401109: 40                             inc eax
0040110A: FA                             cli
0040110B: 44                             inc esp
0040110C: EB E7                          jmp short 004010F5
0040110E: B0 68                          mov al, 68
00401110: E5 A1                          in eax, A1
00401112: AE                             scasb
00401113: A4                             movsb
00401114: F8                             clc
00401115: 88 EA                          mov dl, ch
00401117: 41                             inc ecx
00401118: F3 60                          ???
0040111A: 5F                             pop edi
0040111B: 7F AA                          jg short 004010C7
0040111D: 0F 54                          ???
0040111F: A9 EC DD 0B 0E                 test eax, E0BDDEC
00401124: EB 66                          jmp short 0040118C
00401126: 8C 96 66 15 CB F1              mov word ptr ds:[esi+F1CB1566], ss
0040112C: 16                             push ss
0040112D: 02 D2                          add dl, dl
0040112F: C3                             retn
00401130: 9A 0D B8 98 05 83 A6           call far A683:0598B80D
00401137: 6B 26 1A                       imul esp, dword ptr ds:[esi], 1A
0040113A: 9A 49 AB BC 07 08 58           call far 5808:07BCAB49
00401141: 03 30                          add esi, dword ptr ds:[eax]
00401143: 0E                             push cs
00401144: C0 9D 39 4D 3E 33 06           rcr byte ptr ss:[ebp+333E4D39], 6
0040114B: FD                             std
0040114C: 9B                             wait
0040114D: 08 42 F4                       or byte ptr ds:[edx-C], al
00401150: 82 F6 35                       xor dh, 35
00401153: 9E                             sahf
00401154: B0 F1                          mov al, F1
00401156: AC                             lodsb
00401157: B5 B4                          mov ch, B4
00401159: E8 4D 3D 24 FD                 call FD644EAB
0040115E: AB                             stosd
0040115F: 1B 33                          sbb esi, dword ptr ds:[ebx]
00401161: 99                             cdq
00401162: D2 42 00                       rol byte ptr ds:[edx], cl
00401165: 43                             inc ebx
00401166: D6                             salc
00401167: 3B 0E                          cmp ecx, dword ptr ds:[esi]
00401169: 59                             pop ecx
0040116A: 13 AE 26 D1 33 91              adc ebp, dword ptr ds:[esi+9133D126]
00401170: 42                             inc edx
00401171: FA                             cli
00401172: D3                             ???
00401173: 35 0A E7 72 5D                 xor eax, 5D72E70A
00401178: 29 BE F1 37 95 CA              sub dword ptr ds:[esi+CA9537F1], edi
0040117E: 03 7E 19                       add edi, dword ptr ds:[esi+19]
00401181: FE                             ???
00401182: A2 A9 77 7B B3                 mov byte ptr ds:[B37B77A9], al
00401187: E1 AC                          loopde short 00401135
00401189: E4 8B                          in al, 8B
0040118B: 9A 4B 3B 1C E7 2E DA           call far DA2E:E71C3B4B
00401192: 8D 96 87 89 96 CD              lea edx, dword ptr ds:[esi+CD968987]
00401198: 82 05 4E B8 ED 16 E6           add byte ptr ds:[16EDB84E], -1A
0040119F: BB 16 80 2B 92                 mov ebx, 922B8016
004011A4: AD                             lodsd
004011A5: E4 16                          in al, 16
004011A7: DB E9                          fucomi st(0), st(1)
004011A9: C2 C2 13                       retn 13C2
004011AC: 48                             dec eax
004011AD: E7 EA                          out EA, eax
004011AF: 5D                             pop ebp
004011B0: 68 73 23 68 C8                 push C8682373
004011B5: 05 F7 41 D3 E3                 add eax, E3D341F7
004011BA: 27                             daa
004011BB: 86 D2                          xchg dl, dl
004011BD: F4                             hlt
004011BE: A6                             cmpsb
004011BF: 75 D4                          jnz short 00401195
004011C1: 6F                             outsd
004011C2: 28 A3 E6 10 72 9B              sub byte ptr ds:[ebx+9B7210E6], ah
004011C8: FB                             sti
004011C9: 6C                             insb
004011CA: 3A 84 6D 56 F4 0E EC           cmp al, byte ptr ss:[ebp+ebp*2+EC0EF456]
004011D1: AA                             stosb
004011D2: 25 60 59 67 8D                 and eax, 8D675960
004011D7: 06                             push es
004011D8: 6F                             outsd
004011D9: 97                             xchg eax, edi
004011DA: 9B                             wait
004011DB: 35 F6 10 E0 DE                 xor eax, DEE010F6
004011E0: C3                             retn
004011E1: 99                             cdq
004011E2: AF                             scasd
004011E3: F8                             clc
004011E4: 94                             xchg eax, esp
004011E5: 9D                             popfd
004011E6: 5E                             pop esi
004011E7: 46                             inc esi
004011E8: 92                             xchg eax, edx
004011E9: 54                             push esp
004011EA: CE                             into
004011EB: B3 01                          mov bl, 1
004011ED: 42                             inc edx
004011EE: 64 66 EF                       out dx, ax
004011F1: 07                             pop es
004011F2: EA 0E 05 29 C2 DD E8           jmp far E8DD:C229050E
004011F9: 18 4B E4                       sbb byte ptr ds:[ebx-1C], cl
004011FC: C9                             leave
004011FD: 43                             inc ebx
004011FE: 9A 32 E6 22 5C C9 FA           call far FAC9:5C22E632

[培训]《安卓高级研修班(网课)》月薪三万计划,掌握调试、分析还原ollvm、vmp的方法,定制art虚拟机自动化脱壳的方法

收藏
免费 0
支持
分享
最新回复 (6)
雪    币: 233
活跃值: (130)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
2
只有前四行有价值
2005-11-11 08:52
0
雪    币: 2384
活跃值: (766)
能力值: (RANK:410 )
在线值:
发帖
回帖
粉丝
3
ASPr的壳。
2005-11-11 09:02
0
雪    币: 7
活跃值: (30)
能力值: (RANK:20 )
在线值:
发帖
回帖
粉丝
4
怎么弄啊!???
2005-11-11 09:17
0
雪    币: 7
活跃值: (30)
能力值: (RANK:20 )
在线值:
发帖
回帖
粉丝
5
最初由 南蛮妈妈 发布
只有前四行有价值

帮帮老弟啊!!!
2005-11-11 09:18
0
雪    币: 7
活跃值: (30)
能力值: (RANK:20 )
在线值:
发帖
回帖
粉丝
6
最初由 小虾 发布
ASPr的壳。


帮帮老弟啊!!!
2005-11-11 09:19
0
雪    币: 622
活跃值: (294)
能力值: ( LV13,RANK:410 )
在线值:
发帖
回帖
粉丝
7
在这么想帮你,你也要把程序的名称/下载地址给出啊。都说了有用的只有前四行,过了这四行有用的代码就不再你贴的部分了。。。
真是别人想帮你都没办法。
2005-11-11 09:35
0
游客
登录 | 注册 方可回帖
返回
//