首页
社区
课程
招聘
求翻译这段汇编代码的意思
发表于: 2015-4-22 14:07 3236

求翻译这段汇编代码的意思

2015-4-22 14:07
3236
-----------------------------------------------------------------------------------------------
0164A8AB  |.  68 D0428301   push SGTool.018342D0                     ;  导入词库(覆盖)失败!请稍后重试。
0164A8B0  |.  8D8C24 F00300>lea ecx,dword ptr ss:[esp+0x3F0]
0164A8B7  |.  E8 845BFEFF   call SGTool.01630440
0164A8BC  |.  68 5C468101   push SGTool.0181465C                     ;  好的
0164A8C1  |.  8D8C24 EC0300>lea ecx,dword ptr ss:[esp+0x3EC]
0164A8C8  |.  E8 930BFEFF   call SGTool.0162B460
0164A8CD  |.  E8 EEBF0000   call SGTool.016568C0
0164A8D2  |.  8B30          mov esi,dword ptr ds:[eax]
0164A8D4  |.  55            push ebp
0164A8D5  |.  55            push ebp
0164A8D6  |.  57            push edi
0164A8D7  |.  57            push edi
0164A8D8  |.  E8 E3BF0000   call SGTool.016568C0
0164A8DD  |.  8B80 C8250000 mov eax,dword ptr ds:[eax+0x25C8]
0164A8E3  |.  50            push eax
0164A8E4  |.  E8 D7BF0000   call SGTool.016568C0
0164A8E9  |.  8B88 C4250000 mov ecx,dword ptr ds:[eax+0x25C4]
0164A8EF  |.  51            push ecx
0164A8F0  |>  E8 9BB2C9FF   call SGTool.012E5B90
0164A8F5  |.  50            push eax
0164A8F6  |.  56            push esi
0164A8F7  |.  8D8C24 080400>lea ecx,dword ptr ss:[esp+0x408]
0164A8FE  |.  E8 4D10FEFF   call SGTool.0162B950
0164A903  |.  8D8C24 E80300>lea ecx,dword ptr ss:[esp+0x3E8]
0164A90A  |.  E9 EF000000   jmp SGTool.0164A9FE
0164A90F  |>  3BFB          cmp edi,ebx
0164A911  |.  75 6B         jnz XSGTool.0164A97E
0164A913  |.  8D8C24 F00300>lea ecx,dword ptr ss:[esp+0x3F0]
0164A91A  |.  E8 715AFEFF   call SGTool.01630390
0164A91F  |.  C68424 B81F00>mov byte ptr ss:[esp+0x1FB8],0xC
0164A927  |.  E8 94BF0000   call SGTool.016568C0
0164A92C  |.  05 041B0000   add eax,0x1B04
0164A931  |.  50            push eax

--------------------------------------------------------------------------------------------------------

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (3)
雪    币: 207
活跃值: (39)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
我能读取到的信息就这些了,然后我是一个菜鸟!如果大牛看到了我的回复 就给我一些点评把!随便啥点评 ! thx
-----------------------------------------------------------------------------------------------
0164A8AB  |.  68 D0428301   push SGTool.018342D0                     ;  导入词库(覆盖)失败!请稍后重试。 //这里应该把 "导入词库(覆盖)失败!请稍后重试。" 这段话所在的内存地址防盗堆栈里
0164A8B0  |.  8D8C24 F00300>lea ecx,dword ptr ss:[esp+0x3F0]		 //取出堆栈中的地址 给ECX
0164A8B7  |.  E8 845BFEFF   call SGTool.01630440						//进入函数  ,这里应该是给你选择的,比如 确定  取消 
0164A8BC  |.  68 5C468101   push SGTool.0181465C                     ;  好的 //貌似如果你选确定了!他就给你提示好的 //系统函数 我估计系统的64位的 WIN7 或者 WIN8
0164A8C1  |.  8D8C24 EC0300>lea ecx,dword ptr ss:[esp+0x3EC]		//又取地址了
0164A8C8  |.  E8 930BFEFF   call SGTool.0162B460					//  这个貌似是自定义函数
0164A8CD  |.  E8 EEBF0000   call SGTool.016568C0					//	这个貌似是自定义函数
0164A8D2  |.  8B30          mov esi,dword ptr ds:[eax]				//这里应该是利用ESI 保存 EAX地址中的值
0164A8D4  |.  55            push ebp
0164A8D5  |.  55            push ebp
0164A8D6  |.  57            push edi
0164A8D7  |.  57            push edi
0164A8D8  |.  E8 E3BF0000   call SGTool.016568C0					//内平栈	会是系统函数吗? 我记得系统函数大部分都是内屏栈

0164A8DD  |.  8B80 C8250000 mov eax,dword ptr ds:[eax+0x25C8] 		//EAX作为基址 + base 到处寻找什么      
0164A8E3  |.  50            push eax
0164A8E4  |.  E8 D7BF0000   call SGTool.016568C0					//这里是一个函数

0164A8E9  |.  8B88 C4250000 mov ecx,dword ptr ds:[eax+0x25C4]		//EAX作为基址 + base 到处寻找什么 
0164A8EF  |.  51            push ecx
0164A8F0  |>  E8 9BB2C9FF   call SGTool.012E5B90					//这里是一个函数

0164A8F5  |.  50            push eax
0164A8F6  |.  56            push esi
0164A8F7  |.  8D8C24 080400>lea ecx,dword ptr ss:[esp+0x408]
0164A8FE  |.  E8 4D10FEFF   call SGTool.0162B950					//这里显然ESP是个重要的数据,没堆栈观察

0164A903  |.  8D8C24 E80300>lea ecx,dword ptr ss:[esp+0x3E8]
0164A90A  |.  E9 EF000000   jmp SGTool.0164A9FE						//应该是上面或者下面有地址跳到这一带!不然下面的代码一直到 0164A9FE 就没有任何意义了
0164A90F  |>  3BFB          cmp edi,ebx
0164A911  |.  75 6B         jnz XSGTool.0164A97E					//JNZ 根据 ZF 标志位是否置位来判断
0164A913  |.  8D8C24 F00300>lea ecx,dword ptr ss:[esp+0x3F0]
0164A91A  |.  E8 715AFEFF   call SGTool.01630390
0164A91F  |.  C68424 B81F00>mov byte ptr ss:[esp+0x1FB8],0xC
0164A927  |.  E8 94BF0000   call SGTool.016568C0
0164A92C  |.  05 041B0000   add eax,0x1B04
0164A931  |.  50            push eax
2015-4-22 15:11
0
雪    币: 207
活跃值: (39)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
-----------------------------------------------------------------------------------------------
0164A8AB  |.  68 D0428301   push SGTool.018342D0                     ;  导入词库(覆盖)失败!请稍后重试。 //这里应该把 "导入词库(覆盖)失败!请稍后重试。" 这段话所在的内存地址防盗堆栈里
0164A8B0  |.  8D8C24 F00300>lea ecx,dword ptr ss:[esp+0x3F0]		 //取出堆栈中的地址 给ECX
0164A8B7  |.  E8 845BFEFF   call SGTool.01630440						//进入函数  ,这里应该是给你选择的,比如 确定  取消 
0164A8BC  |.  68 5C468101   push SGTool.0181465C                     ;  好的 //貌似如果你选确定了!他就给你提示好的 //系统函数 我估计系统的64位的 WIN7 或者 WIN8
0164A8C1  |.  8D8C24 EC0300>lea ecx,dword ptr ss:[esp+0x3EC]		//又取地址了
0164A8C8  |.  E8 930BFEFF   call SGTool.0162B460					//  这个貌似是自定义函数
0164A8CD  |.  E8 EEBF0000   call SGTool.016568C0					//	这个貌似是自定义函数
0164A8D2  |.  8B30          mov esi,dword ptr ds:[eax]				//这里应该是利用ESI 保存 EAX地址中的值
0164A8D4  |.  55            push ebp
0164A8D5  |.  55            push ebp
0164A8D6  |.  57            push edi
0164A8D7  |.  57            push edi
0164A8D8  |.  E8 E3BF0000   call SGTool.016568C0					//内平栈	会是系统函数吗? 我记得系统函数大部分都是内屏栈

0164A8DD  |.  8B80 C8250000 mov eax,dword ptr ds:[eax+0x25C8] 		//EAX作为基址 + base 到处寻找什么      
0164A8E3  |.  50            push eax
0164A8E4  |.  E8 D7BF0000   call SGTool.016568C0					//这里是一个函数

0164A8E9  |.  8B88 C4250000 mov ecx,dword ptr ds:[eax+0x25C4]		//EAX作为基址 + base 到处寻找什么 
0164A8EF  |.  51            push ecx
0164A8F0  |>  E8 9BB2C9FF   call SGTool.012E5B90					//这里是一个函数

0164A8F5  |.  50            push eax
0164A8F6  |.  56            push esi
0164A8F7  |.  8D8C24 080400>lea ecx,dword ptr ss:[esp+0x408]
0164A8FE  |.  E8 4D10FEFF   call SGTool.0162B950					//这里显然ESP是个重要的数据,没堆栈观察

0164A903  |.  8D8C24 E80300>lea ecx,dword ptr ss:[esp+0x3E8]
0164A90A  |.  E9 EF000000   jmp SGTool.0164A9FE						//应该是上面或者下面有地址跳到这一带!不然下面的代码一直到 0164A9FE 就没有任何意义了
0164A90F  |>  3BFB          cmp edi,ebx
0164A911  |.  75 6B         jnz XSGTool.0164A97E					//JNZ 根据 ZF 标志位是否置位来判断
0164A913  |.  8D8C24 F00300>lea ecx,dword ptr ss:[esp+0x3F0]
0164A91A  |.  E8 715AFEFF   call SGTool.01630390
0164A91F  |.  C68424 B81F00>mov byte ptr ss:[esp+0x1FB8],0xC
0164A927  |.  E8 94BF0000   call SGTool.016568C0
0164A92C  |.  05 041B0000   add eax,0x1B04
0164A931  |.  50            push eax
2015-4-22 15:12
0
雪    币: 117
活跃值: (1114)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
4
恩谢谢大牛了。辛苦了
2015-4-22 16:14
0
游客
登录 | 注册 方可回帖
返回
//