请教下面的代码是何种虚拟机所产生
[CODE]
0042ED42 52 push edx
0042ED43 9C pushfd
0042ED44 9C pushfd
0042ED45 60 pushad
0042ED46 896C24 28 mov dword ptr ss:[esp+28],ebp
0042ED4A 8D6424 28 lea esp,dword ptr ss:[esp+28]
0042ED4E ^ 0F8F 5C82FEFF jg dumped_.00416FB0
0042ED54 60 pushad
0042ED55 66:0FB6E8 movzx bp,al
0042ED59 5D pop ebp
0042ED5A 895C24 18 mov dword ptr ss:[esp+18],ebx
0042ED5E 66:F7D5 not bp
0042ED61 66:896C24 04 mov word ptr ss:[esp+4],bp
0042ED66 894424 14 mov dword ptr ss:[esp+14],eax
0042ED6A 0FBEDB movsx ebx,bl
0042ED6D 60 pushad
0042ED6E 9C pushfd
0042ED6F 897424 34 mov dword ptr ss:[esp+34],esi
0042ED73 8D6424 34 lea esp,dword ptr ss:[esp+34]
0042ED77 ^ 0F8C B187FEFF jl dumped_.0041752E
0042ED7D 68 CAC30AB2 push B20AC3CA
0042ED82 F6D3 not bl
0042ED84 66:F7D3 not bx
0042ED87 891424 mov dword ptr ss:[esp],edx
0042ED8A 66:0FB6D9 movzx bx,cl
0042ED8E 0FCE bswap esi
0042ED90 51 push ecx
0042ED91 57 push edi
0042ED92 893C24 mov dword ptr ss:[esp],edi
0042ED95 60 pushad
0042ED96 0F96C7 setbe bh
0042ED99 0FB6FB movzx edi,bl
0042ED9C 894424 1C mov dword ptr ss:[esp+1C],eax
0042EDA0 8D6424 1C lea esp,dword ptr ss:[esp+1C]
0042EDA4 ^ 0F82 1691FEFF jb dumped_.00417EC0
0042EDAA 0F91C3 setno bl
0042EDAD 66:0FCE bswap si
0042EDB0 9C pushfd
0042EDB1 66:C1DE 0D rcr si,0D
0042EDB5 0F98C0 sets al
0042EDB8 8D34C5 95B6B09D lea esi,dword ptr ds:[eax*8+9DB0B695]
0042EDBF 66:0FBEF9 movsx di,cl
0042EDC3 68 00000000 push 0
0042EDC8 F9 stc
0042EDC9 C1FD 1B sar ebp,1B
0042EDCC F8 clc
0042EDCD 0F96C0 setbe al
0042EDD0 8B7424 2C mov esi,dword ptr ss:[esp+2C]
0042EDD4 F8 clc
0042EDD5 66:0FCB bswap bx
0042EDD8 66:89C7 mov di,ax
0042EDDB 89E5 mov ebp,esp
0042EDDD F5 cmc
0042EDDE 81EC C0000000 sub esp,0C0
0042EDE4 66:0FB6DA movzx bx,dl
0042EDE8 89E7 mov edi,esp
0042EDEA 0FBCDC bsf ebx,esp
0042EDED 89F3 mov ebx,esi
0042EDEF 2C 0A sub al,0A
0042EDF1 0FA3ED bt ebp,ebp
0042EDF4 C0E8 05 shr al,5
0042EDF7 0375 00 add esi,dword ptr ss:[ebp]
0042EDFA 24 A9 and al,0A9
0042EDFC D2E0 shl al,cl
0042EDFE 8A06 mov al,byte ptr ds:[esi]
0042EE00 9C pushfd
0042EE01 E9 7F841000 jmp dumped_.00537285
0042EE06 83EE FE sub esi,-2
0042EE09 ^ E9 5E77FEFF jmp dumped_.0041656C
0042EE0E E8 5BFDFFFF call dumped_.0042EB6E
0042EE13 66:0FA3E4 bt sp,sp
0042EE17 80DE 34 sbb dh,34
0042EE1A 80CA 4A or dl,4A
0042EE1D 28D8 sub al,bl
0042EE1F 66:C1DA 0C rcr dx,0C
0042EE23 66:0FB6D1 movzx dx,cl
0042EE27 F6D0 not al
0042EE29 9C pushfd
0042EE2A D0C0 rol al,1
0042EE2C 9C pushfd
0042EE2D E8 0A5BFEFF call dumped_.0041493C
0042EE32 28C3 sub bl,al
0042EE34 ^ E9 C6FEFFFF jmp dumped_.0042ECFF
0042EE39 04 31 add al,31
0042EE3B 66:81D2 A3E7 adc dx,0E7A3
0042EE40 F6D8 neg al
0042EE42 E8 1976FEFF call dumped_.00416460
0042EE47 60 pushad
0042EE48 8945 04 mov dword ptr ss:[ebp+4],eax
0042EE4B E8 B873FEFF call dumped_.00416208
0042EE50 66:C1CE 06 ror si,6
0042EE54 895424 04 mov dword ptr ss:[esp+4],edx
0042EE58 8B7424 58 mov esi,dword ptr ss:[esp+58]
0042EE5C 66:FFC7 inc di
0042EE5F F8 clc
0042EE60 66:F7D5 not bp
0042EE63 5F pop edi
0042EE64 8D6C24 28 lea ebp,dword ptr ss:[esp+28]
0042EE68 9C pushfd
0042EE69 66:39ED cmp bp,bp
0042EE6C 81EC 94000000 sub esp,94
0042EE72 66:C1FF 0E sar di,0E
0042EE76 D2E8 shr al,cl
0042EE78 89E7 mov edi,esp
0042EE7A E8 F984FEFF call dumped_.00417378
0042EE7F F775 08 div dword ptr ss:[ebp+8]
0042EE82 E8 9D5BFEFF call dumped_.00414A24
0042EE87 FC cld
0042EE88 FF7424 10 push dword ptr ss:[esp+10]
0042EE8C 9D popfd
0042EE8D 9C pushfd
0042EE8E 60 pushad
0042EE8F 8D6424 38 lea esp,dword ptr ss:[esp+38]
0042EE93 ^ E9 62FFFFFF jmp dumped_.0042EDFA
0042EE98 FD std
0042EE99 66:BF 33EC mov di,0EC33
0042EE9D 8DBD 40FFFFFF lea edi,dword ptr ss:[ebp-C0]
0042EEA3 FD std
0042EEA4 57 push edi
0042EEA5 ^ E9 148BFEFF jmp dumped_.004179BE
0042EEAA 98 cwde
0042EEAB F8 clc
0042EEAC 66:85F4 test sp,si
0042EEAF 83ED 04 sub ebp,4
0042EEB2 66:C70424 1817 mov word ptr ss:[esp],1718
0042EEB8 8945 00 mov dword ptr ss:[ebp],eax
0042EEBB 886C24 08 mov byte ptr ss:[esp+8],ch
0042EEBF 66:C70424 3E6E mov word ptr ss:[esp],6E3E
0042EEC5 C60424 33 mov byte ptr ss:[esp],33
0042EEC9 8D6424 50 lea esp,dword ptr ss:[esp+50]
0042EECD ^ E9 158BFEFF jmp dumped_.004179E7
0042EED2 52 push edx
0042EED3 9C pushfd
0042EED4 66:8945 00 mov word ptr ss:[ebp],ax
0042EED8 C64424 04 5B mov byte ptr ss:[esp+4],5B
0042EEDD FF3424 push dword ptr ss:[esp]
0042EEE0 8D6424 50 lea esp,dword ptr ss:[esp+50]
0042EEE4 ^ E9 FE8AFEFF jmp dumped_.004179E7
0042EEE9 60 pushad
0042EEEA 66:0FCA bswap dx
0042EEED 66:0FBAF2 08 btr dx,8
0042EEF2 66:D3C2 rol dx,cl
0042EEF5 8B55 00 mov edx,dword ptr ss:[ebp]
0042EEF8 ^ E9 5491FEFF jmp dumped_.00418051
0042EEFD 50 push eax
0042EEFE 46 inc esi
0042EEFF 51 push ecx
0042EF00 66:896424 04 mov word ptr ss:[esp+4],sp
0042EF05 C60424 31 mov byte ptr ss:[esp],31
0042EF09 9C pushfd
0042EF0A F6D0 not al
0042EF0C ^ E9 2F73FEFF jmp dumped_.00416240
0042EF11 FF3424 push dword ptr ss:[esp]
0042EF14 66:8945 00 mov word ptr ss:[ebp],ax
0042EF18 54 push esp
0042EF19 68 6D36063D push 3D06366D
0042EF1E 9C pushfd
0042EF1F 8D6424 4C lea esp,dword ptr ss:[esp+4C]
0042EF23 ^ E9 BF8AFEFF jmp dumped_.004179E7
0042EF28 ^ E9 0FFCFFFF jmp dumped_.0042EB3C
0042EF2D E9 4A000000 jmp dumped_.0042EF7C
谢谢。。
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)