-
-
hasp狗调用中的一段反跟踪代码
-
发表于:
2006-6-6 22:41
4437
-
如下,在006E1639处是非法指令,单步时会发生异常,但是程序能正常运行,分析此处不象是SEH处理,cx内容好像是段选择子,有人分析过这段代码的原理么?
006E15FD pushad
006E15FE lea edx,dword ptr ss:[ebp+1C40]
006E1604 mov ecx,17FB
006E1609 call dword ptr ss:[ebp-F1] \\VirtualLock
006E160F mov dword ptr ss:[ebp+1ADE],0
006E1619 lea edx,dword ptr ss:[ebp+1C40]
006E161F lea edi,dword ptr ss:[ebp+1AC2]
006E1625 mov eax,40000007
006E162A mov bx,cs
006E162D mov edx,edx
006E162F mov ecx,16F
006E1634 mov si,cs
006E1637 mov edi,edi
006E1639 FE ; 未知命令
006E163A EF ; 未知命令
006E163B add byte ptr ds:[ecx],al
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!