首页
社区
课程
招聘
求助,这个入口是什么壳的?
发表于: 2007-3-13 10:31 3658

求助,这个入口是什么壳的?

2007-3-13 10:31
3658
00473014 >  B8 00000000     MOV EAX,0
00473019    60              PUSHAD
0047301A    0BC0            OR EAX,EAX
0047301C    74 68           JE SHORT ACKnight.00473086
0047301E    E8 00000000     CALL ACKnight.00473023
00473023    58              POP EAX
00473024    05 53000000     ADD EAX,53
00473029    8038 E9         CMP BYTE PTR DS:[EAX],0E9
0047302C    75 13           JNZ SHORT ACKnight.00473041
0047302E    61              POPAD
0047302F    EB 45           JMP SHORT ACKnight.00473076
00473031    DB2D 37304700   FLD TBYTE PTR DS:[473037]
00473037    FFFF            ???                                      ; 未知命令
00473039    FFFF            ???                                      ; 未知命令
0047303B    FFFF            ???                                      ; 未知命令
0047303D    FFFF            ???                                      ; 未知命令
0047303F    3D 40E80000     CMP EAX,0E840
00473044    0000            ADD BYTE PTR DS:[EAX],AL
00473046    58              POP EAX
00473047    25 00F0FFFF     AND EAX,FFFFF000
0047304C    33FF            XOR EDI,EDI
0047304E    66:BB 195A      MOV BX,5A19
00473052    66:83C3 34      ADD BX,34
00473056    66:3918         CMP WORD PTR DS:[EAX],BX
00473059    75 12           JNZ SHORT XXXX.0047306D
0047305B    0FB750 3C       MOVZX EDX,WORD PTR DS:[EAX+3C]
0047305F    03D0            ADD EDX,EAX
00473061    BB E9440000     MOV EBX,44E9
00473066    83C3 67         ADD EBX,67
00473069    391A            CMP DWORD PTR DS:[EDX],EBX
0047306B    74 07           JE SHORT XXXX.00473074
0047306D    2D 00100000     SUB EAX,1000
00473072  ^ EB DA           JMP SHORT XXXX.0047304E
00473074    8BF8            MOV EDI,EAX
00473076    B8 73C91A00     MOV EAX,1AC973
0047307B    03C7            ADD EAX,EDI
0047307D    B9 6A320700     MOV ECX,7326A
00473082    03CF            ADD ECX,EDI
00473084    EB 0A           JMP SHORT XXXX.00473090
00473086    B8 73C95A00     MOV EAX,XXXX.005AC973
0047308B    B9 6A324700     MOV ECX,XXXX.0047326A
00473090    50              PUSH EAX
00473091    51              PUSH ECX
00473092    E8 84000000     CALL XXXX.0047311B
00473097    E8 00000000     CALL XXXX.0047309C
0047309C    58              POP EAX

查了N多资料,还是没弄明白

[课程]Android-CTF解题方法汇总!

收藏
免费 0
支持
分享
最新回复 (8)
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
用PEID查不出来么?入口是00473019 60 PUSHAD那个吧?应该是ASPPACK的吧~我也是新手哦 好象看过这样开头的
2007-3-13 10:38
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
查不出来,显示的是什么都没有
这个文件头还跟PE-Armor和yoda's Crypter 相像但都不是
00473014 > B8 00000000 MOV EAX,0   ;入口好像是伪装的
00473019 60 PUSHAD      
0047301A 0BC0 OR EAX,EAX        ;这儿就不同了,怎么就异或了
0047301C 74 68 JE SHORT ACKnight.00473086   ;相等就跳,而且执行的时候就是跳
2007-3-13 10:50
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
而且这个壳还加强了反跟踪,动态和用脱壳工具都不行,静态只能看到表,什么都没有
2007-3-13 10:52
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
这么难的东西还是让高手解决吧?
2007-3-13 11:11
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
呵呵,还是自己先慢慢啃着,有高手来再指点一下更好
2007-3-13 11:18
0
雪    币: 331
活跃值: (56)
能力值: ( LV13,RANK:410 )
在线值:
发帖
回帖
粉丝
7
themida
2007-3-13 11:19
0
雪    币: 846
活跃值: (221)
能力值: (RANK:570 )
在线值:
发帖
回帖
粉丝
8
00473031    DB2D 37304700   FLD TBYTE PTR DS:[473037]
00473037    FFFF            ???                                      ; 未知命令
00473039    FFFF            ???                                      ; 未知命令
0047303B    FFFF            ???                                      ; 未知命令
0047303D    FFFF            ???                                      ; 未知命令
0047303F    3D 40E80000     CMP EAX,0E840

themida的特征?
2007-3-13 13:14
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
谢谢笨笨雄和 Isaiah
2007-3-13 14:13
0
游客
登录 | 注册 方可回帖
返回
//