大家帮看一下,这是什么壳,中间有特权指令,先谢了!!
0058E42F > /E9 1C000000 jmp 0058E450
0058E434 |0000 add byte ptr [eax], al
0058E436 |0000 add byte ptr [eax], al
0058E438 |0000 add byte ptr [eax], al
0058E43A |001E add byte ptr [esi], bl
0058E43C |0000 add byte ptr [eax], al
0058E43E |0000 add byte ptr [eax], al
0058E440 |0000 add byte ptr [eax], al
0058E442 |0000 add byte ptr [eax], al
0058E444 |0000 add byte ptr [eax], al
0058E446 |003E add byte ptr [esi], bh
0058E448 |0000 add byte ptr [eax], al
0058E44A |002E add byte ptr [esi], ch
0058E44C |0000 add byte ptr [eax], al
0058E44E |0000 add byte ptr [eax], al
0058E450 \60 pushad
0058E451 F8 clc
0058E452 E8 02000000 call 0058E459
0058E457 90 nop
0058E458 90 nop
0058E459 E8 00000000 call 0058E45E
0058E45E 5E pop esi
0058E45F 2BC9 sub ecx, ecx
0058E461 58 pop eax
0058E462 74 02 je short 0058E466
0058E464 CD20 B9511900 vxdcall 1951B9
0058E46A 008B C1F87302 add byte ptr [ebx+273F8C1], cl
0058E470 CD20 83C6338D vxdjump 8D33C683
0058E476 44 inc esp
0058E477 8167 E8 0200000>and dword ptr [edi-18], 2
0058E47E E8 805861E9 call E9BA3D03
0058E483 5F pop edi
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课