1320683D 1> 57 push edi ; ntdll.7C930738
1320683E 47 inc edi
1320683F 5F pop edi
13206840 60 pushad
13206841 81F6 6B275813 xor esi,1358276B
13206847 81F6 6B275813 xor esi,1358276B
1320684D E8 C1010000 call 123.13206A13
13206852 221E and bl,byte ptr ds:[esi]
13206854 59 pop ecx
13206855 8F ??? ; 未知命令
13206856 23CB and ecx,ebx
13206858 B0 A8 mov al,0A8
1320685A E2 51 loopd short 123.132068AD
1320685C 5B pop ebx
1320685D 1E push ds
1320685E 0F576CDE 4F xorps xmm5,dqword ptr ds:[esi+ebx*8+4F]
13206863 ^ 7F FB jg short 123.13206860
13206865 F6F4 div ah
13206867 19C6 sbb esi,eax
13206869 02F7 add dh,bh
1320686B 8353 03 B7 adc dword ptr ds:[ebx+3],-49
1320686F E7 42 out 42,eax
13206871 DE47 0A fiadd word ptr ds:[edi+A]
13206874 F8 clc
13206875 F9 stc
13206876 B9 2F94A281 mov ecx,81A2942F
1320687B 0C AC or al,0AC
1320687D C2 F6B3 retn 0B3F6
13206880 FD std
13206881 6947 16 9A6AD1B2 imul eax,dword ptr ds:[edi+16],B2D16A9A
13206888 6C ins byte ptr es:[edi],dx
13206889 1E push ds
1320688A C152 CF 5E rcl dword ptr ds:[edx-31],5E
1320688E 0B3E or edi,dword ptr ds:[esi]
13206890 21C5 and ebp,eax
13206892 DB ??? ; 未知命令
13206893 8EB0 A8E37519 mov seg?,word ptr ds:[eax+1975E3A8] ; 未定义的段寄存器
13206899 DEF5 fdivrp st(5),st
1320689B 125D 75 adc bl,byte ptr ss:[ebp+75]
1320689E DF84B3 34E71515 fild word ptr ds:[ebx+esi*4+1515E734]
132068A5 9E sahf
132068A6 F5 cmc
132068A7 E6 2B out 2B,al
132068A9 1D 82115C4E sbb eax,4E5C1182
132068AE 65:1B11 sbb edx,dword ptr gs:[ecx]
132068B1 CA F91E retf 1EF9
132068B4 4C dec esp
132068B5 ^ 7D 84 jge short 123.1320683B
132068B7 D7 xlat byte ptr ds:[ebx+al]
132068B8 BB CCBAE9DE mov ebx,DEE9BACC
132068BD 4D dec ebp
132068BE FA cli
132068BF ^ 72 D8 jb short 123.13206899
132068C1 36:5C pop esp
132068C3 0FB2C8 lss ecx,eax ; 非法使用寄存器
132068C6 99 cdq
132068C7 1970 D9 sbb dword ptr ds:[eax-27],esi
132068CA 87BD 3FEE657B xchg dword ptr ss:[ebp+7B65EE3F],edi
以上是壳的入口点代码
还请各位大哥指点
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)