首页
社区
课程
招聘
[分享]自动加密代码
发表于: 2016-10-15 00:20 4042

[分享]自动加密代码

2016-10-15 00:20
4042
学习SKY兄的复活!手动OD调试代码感觉来得很直接,哈哈!谢谢SKY

55 89 E5 51 B9 08 00 00 00 6A 00 49 75 FB 8B 4C 24 20 89 44 E4 1C 89 5C E4 18 89 4C E4 14 89 54
E4 10 89 64 E4 0C 89 6C E4 08 89 74 E4 04 89 3C E4 90 90 90 E8 00 00 00 00 58 25 00 F0 FF FF 66
81 38 4D 5A 74 07 2D 00 10 00 00 EB F2 50 8B D8 83 C3 3C 8B 1B 03 D8 53 83 C3 14 33 D2 66 8B 13
52 8B 54 24 04 83 C2 18 03 14 24 52 83 C2 0C 8B 1A 03 5C 24 0C 53 8B 54 24 04 83 C2 10 8B 1A 53
8B 54 24 08 83 C2 28 83 C2 0C 8B 1A 03 5C 24 14 53 83 C2 04 8B 1A 53 90 90 59 81 E9 00 02 00 00
5B 80 33 34 43 49 75 F9 90 59 81 E9 00 06 00 00 5B 80 33 45 43 49 75 F9 58 58 58 58 8B 44 E4 1C
8B 5C E4 18 8B 4C E4 14 8B 54 E4 10 8B 64 E4 0C 8B 6C E4 08 8B 74 E4 04 8B 3C E4 B9 00 02 00 00
C1 E1 06 C1 E9 0C 83 EC FC 49 75 FA 8B 6C 24 04 B9 00 02 00 00 C1 E1 06 C1 E9 0C 44 49 75 FC 8B
4C 24 F8

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (2)
雪    币: 221
活跃值: (2301)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
2
00412CA0      55            push ebp
00412CA1      89E5          mov ebp,esp
00412CA3      51            push ecx
00412CA4      B9 08000000   mov ecx,0x8
00412CA9      6A 00         push 0x0
00412CAB      49            dec ecx
00412CAC    ^ 75 FB         jnz short ImportAd.00412CA9
00412CAE      8B4C24 20     mov ecx,dword ptr ss:[esp+0x20]          ;  kernel32.7C839AB0
00412CB2      8944E4 1C     mov dword ptr ss:[esp+0x1C],eax
00412CB6      895CE4 18     mov dword ptr ss:[esp+0x18],ebx
00412CBA      894CE4 14     mov dword ptr ss:[esp+0x14],ecx
00412CBE      8954E4 10     mov dword ptr ss:[esp+0x10],edx          ;  ntdll.KiFastSystemCallRet
00412CC2      8964E4 0C     mov dword ptr ss:[esp+0xC],esp
00412CC6      896CE4 08     mov dword ptr ss:[esp+0x8],ebp
00412CCA      8974E4 04     mov dword ptr ss:[esp+0x4],esi
00412CCE      893CE4        mov dword ptr ss:[esp],edi
00412CD1      90            nop
00412CD2      90            nop
00412CD3      90            nop
00412CD4      E8 00000000   call ImportAd.00412CD9
00412CD9      58            pop eax                                  ;  kernel32.7C81776F
00412CDA      25 00F0FFFF   and eax,-0x1000
00412CDF      66:8138 4D5A  cmp word ptr ds:[eax],0x5A4D
00412CE4      74 07         je short ImportAd.00412CED
00412CE6      2D 00100000   sub eax,0x1000
00412CEB    ^ EB F2         jmp short ImportAd.00412CDF
00412CED      50            push eax
00412CEE      8BD8          mov ebx,eax
00412CF0      83C3 3C       add ebx,0x3C
00412CF3      8B1B          mov ebx,dword ptr ds:[ebx]
00412CF5      03D8          add ebx,eax
00412CF7      53            push ebx
00412CF8      83C3 14       add ebx,0x14
00412CFB      33D2          xor edx,edx                              ;  ntdll.KiFastSystemCallRet
00412CFD      66:8B13       mov dx,word ptr ds:[ebx]
00412D00      52            push edx                                 ;  ntdll.KiFastSystemCallRet
00412D01      8B5424 04     mov edx,dword ptr ss:[esp+0x4]
00412D05      83C2 18       add edx,0x18
00412D08      031424        add edx,dword ptr ss:[esp]               ;  kernel32.7C81776F
00412D0B      52            push edx                                 ;  ntdll.KiFastSystemCallRet
00412D0C      83C2 0C       add edx,0xC
00412D0F      8B1A          mov ebx,dword ptr ds:[edx]
00412D11      035C24 0C     add ebx,dword ptr ss:[esp+0xC]
00412D15      53            push ebx
00412D16      8B5424 04     mov edx,dword ptr ss:[esp+0x4]
00412D1A      83C2 10       add edx,0x10
00412D1D      8B1A          mov ebx,dword ptr ds:[edx]
00412D1F      53            push ebx
00412D20      8B5424 08     mov edx,dword ptr ss:[esp+0x8]
00412D24      83C2 28       add edx,0x28
00412D27      83C2 0C       add edx,0xC
00412D2A      8B1A          mov ebx,dword ptr ds:[edx]
00412D2C      035C24 14     add ebx,dword ptr ss:[esp+0x14]
00412D30      53            push ebx
00412D31      83C2 04       add edx,0x4
00412D34      8B1A          mov ebx,dword ptr ds:[edx]
00412D36      53            push ebx
00412D37      90            nop
00412D38      90            nop
00412D39      59            pop ecx                                  ;  kernel32.7C81776F
00412D3A      81E9 00020000 sub ecx,0x200
00412D40      5B            pop ebx                                  ;  kernel32.7C81776F
00412D41      8033 34       xor byte ptr ds:[ebx],0x34
00412D44      43            inc ebx
00412D45      49            dec ecx
00412D46    ^ 75 F9         jnz short ImportAd.00412D41
00412D48      90            nop
00412D49      59            pop ecx                                  ;  kernel32.7C81776F
00412D4A      81E9 00060000 sub ecx,0x600
00412D50      5B            pop ebx                                  ;  kernel32.7C81776F
00412D51      8033 45       xor byte ptr ds:[ebx],0x45
00412D54      43            inc ebx
00412D55      49            dec ecx
00412D56    ^ 75 F9         jnz short ImportAd.00412D51
00412D58      58            pop eax                                  ;  kernel32.7C81776F
00412D59      58            pop eax                                  ;  kernel32.7C81776F
00412D5A      58            pop eax                                  ;  kernel32.7C81776F
00412D5B      58            pop eax                                  ;  kernel32.7C81776F
00412D5C      8B44E4 1C     mov eax,dword ptr ss:[esp+0x1C]
00412D60      8B5CE4 18     mov ebx,dword ptr ss:[esp+0x18]
00412D64      8B4CE4 14     mov ecx,dword ptr ss:[esp+0x14]
00412D68      8B54E4 10     mov edx,dword ptr ss:[esp+0x10]
00412D6C      8B64E4 0C     mov esp,dword ptr ss:[esp+0xC]
00412D70      8B6CE4 08     mov ebp,dword ptr ss:[esp+0x8]
00412D74      8B74E4 04     mov esi,dword ptr ss:[esp+0x4]
00412D78      8B3CE4        mov edi,dword ptr ss:[esp]               ;  kernel32.7C81776F
00412D7B      B9 00020000   mov ecx,0x200
00412D80      C1E1 06       shl ecx,0x6
00412D83      C1E9 0C       shr ecx,0xC
00412D86      83EC FC       sub esp,-0x4
00412D89      49            dec ecx
00412D8A    ^ 75 FA         jnz short ImportAd.00412D86
00412D8C      8B6C24 04     mov ebp,dword ptr ss:[esp+0x4]
00412D90      B9 00020000   mov ecx,0x200
00412D95      C1E1 06       shl ecx,0x6
00412D98      C1E9 0C       shr ecx,0xC
00412D9B      44            inc esp
00412D9C      49            dec ecx
00412D9D    ^ 75 FC         jnz short ImportAd.00412D9B
00412D9F      8B4C24 F8     mov ecx,dword ptr ss:[esp-0x8]

看不懂呀
2016-10-15 11:21
0
雪    币: 115
活跃值: (23)
能力值: (RANK:20 )
在线值:
发帖
回帖
粉丝
3
中间那一段是获取PE结构的信息,然后找到代码段和数据段其实位置和他们的物理大小,对其进行异或加密,然后调到原入口点,很简单啊!
2016-10-15 12:22
0
游客
登录 | 注册 方可回帖
返回
//