首页
社区
课程
招聘
hasp狗调用中的一段反跟踪代码
发表于: 2006-6-6 22:41 4439

hasp狗调用中的一段反跟踪代码

2006-6-6 22:41
4439
如下,在006E1639处是非法指令,单步时会发生异常,但是程序能正常运行,分析此处不象是SEH处理,cx内容好像是段选择子,有人分析过这段代码的原理么?

006E15FD     pushad
006E15FE     lea edx,dword ptr ss:[ebp+1C40]
006E1604     mov ecx,17FB
006E1609     call dword ptr ss:[ebp-F1]           \\VirtualLock
006E160F     mov dword ptr ss:[ebp+1ADE],0
006E1619     lea edx,dword ptr ss:[ebp+1C40]
006E161F     lea edi,dword ptr ss:[ebp+1AC2]
006E1625     mov eax,40000007
006E162A     mov bx,cs
006E162D     mov edx,edx
006E162F     mov ecx,16F
006E1634     mov si,cs
006E1637     mov edi,edi
006E1639     FE                                        ; 未知命令
006E163A     EF                                        ; 未知命令
006E163B     add byte ptr ds:[ecx],al

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (2)
雪    币: 332
活跃值: (479)
能力值: ( LV9,RANK:330 )
在线值:
发帖
回帖
粉丝
2
花指令?――猜测
2006-6-6 23:03
0
雪    币: 213
活跃值: (15)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
不是,这条指令确实是invalid的
   进入006E160F之前,程序调用了VirtualLock,禁止了从006E160F开始长度17FB字节的代码段的页交换

最初由 laoqian 发布
花指令?――猜测
2006-6-6 23:07
0
游客
登录 | 注册 方可回帖
返回
//