用PEID扫不出是什么壳,用OD是可以很容易找出OEP,但是修复时无效指针一大堆...汗,不会手动修复,请教各位知道是什么壳吗?报出壳名就多谢了.
006DCB23 > E8 00000000 CALL _科目一?006DCB28
006DCB28 60 PUSHAD
006DCB29 E8 4F000000 CALL _科目一?006DCB7D
006DCB2E A2 B67BFFFF MOV BYTE PTR DS:[FFFF7BB6],AL
006DCB33 69EB F538E8F3 IMUL EBP,EBX,F3E838F5
006DCB39 00AF A08B8E62 ADD BYTE PTR DS:[EDI+628E8BA0],CH
006DCB3F 68 1695FE82 PUSH 82FE9516
006DCB44 83B1 AB837832 8>XOR DWORD PTR DS:[ECX+327883AB],FFFFFF8C
006DCB4B 33BE 0C69FFFA XOR EDI,DWORD PTR DS:[ESI+FAFF690C]
006DCB51 AB STOS DWORD PTR ES:[EDI]
006DCB52 BA 6976DC6F MOV EDX,6FDC7669
006DCB57 E4 F7 IN AL,0F7 ; I/O 命令
006DCB59 3B5F 25 CMP EBX,DWORD PTR DS:[EDI+25]
006DCB5C D5 88 AAD 88
006DCB5E 3D 3A90AD7A CMP EAX,7AAD903A
006DCB63 65:4D DEC EBP ; 多余的前缀
006DCB65 6F OUTS DX,DWORD PTR ES:[EDI] ; I/O 命令
006DCB66 3D 3A90AD7A CMP EAX,7AAD903A
006DCB6B 65:4D DEC EBP ; 多余的前缀
006DCB6D 6F OUTS DX,DWORD PTR ES:[EDI] ; I/O 命令
006DCB6E E9 3A690000 JMP _科目一?006E34AD
006DCB73 E9 4E690000 JMP _科目一?006E34C6
006DCB78 E9 49690000 JMP _科目一?006E34C6
006DCB7D E8 6EFBFFFF CALL _科目一?006DC6F0
006DCB82 ^ 7E F8 JLE SHORT _科目一?006DCB7C
006DCB84 0000 ADD BYTE PTR DS:[EAX],AL
006DCB86 04 95 ADD AL,95
006DCB88 0000 ADD BYTE PTR DS:[EAX],AL
006DCB8A A5 MOVS DWORD PTR ES:[EDI],DWORD PTR DS:[ES>
006DCB8B 6C INS BYTE PTR ES:[EDI],DX ; I/O 命令
006DCB8C BA FDB509E1 MOV EDX,E109B5FD
006DCB91 088C39 A4ED30B3 OR BYTE PTR DS:[ECX+EDI+B330EDA4],CL
006DCB98 A1 C64004E0 MOV EAX,DWORD PTR DS:[E00440C6]
006DCB9D 8786 0619F185 XCHG DWORD PTR DS:[ESI+85F11906],EAX
006DCBA3 C1BE B205EA13 7>SAR DWORD PTR DS:[ESI+13EA05B2],78 ; 移位常量超出 1..31 的范围
006DCBAA 66:6E OUTS DX,BYTE PTR ES:[EDI] ; I/O 命令
006DCBAC 4C DEC ESP
006DCBAD 70 01 JO SHORT _科目一?006DCBB0
006DCBAF 898CB4 1DB181DC MOV DWORD PTR SS:[ESP+ESI*4+DC81B11D],EC>
006DCBB6 FFCF DEC EDI
006DCBB8 46 INC ESI
006DCBB9 2E:08CD OR CH,CL ; 多余的前缀
006DCBBC 2C 3D SUB AL,3D
006DCBBE 96 XCHG EAX,ESI
006DCBBF AF SCAS DWORD PTR ES:[EDI]
006DCBC0 0D CABC27C1 OR EAX,C127BCCA
006DCBC5 40 INC EAX
006DCBC6 DDF7 FSAVE EDI ; 非法使用寄存器
006DCBC8 97 XCHG EAX,EDI
006DCBC9 333A XOR EDI,DWORD PTR DS:[EDX]
006DCBCB ED IN EAX,DX ; I/O 命令
006DCBCC FD STD
006DCBCD E8 D8895553 CALL 53C355AA
006DCBD2 47 INC EDI
006DCBD3 93 XCHG EAX,EBX
006DCBD4 F0:D974CB CB LOCK FSTENV (28-BYTE) PTR DS:[EBX+ECX*8->; 不允许锁定前缀
006DCBD9 CA 3A65 RETF 653A ; 远返回
006DCBDC A8 22 TEST AL,22
006DCBDE 44 INC ESP
006DCBDF F1 INT1
006DCBE0 1BC2 SBB EAX,EDX
006DCBE2 DBFE FSTP ESI ; 非法使用寄存器
006DCBE4 D5 02 AAD 2
006DCBE6 1B8CBB 2F42356A SBB ECX,DWORD PTR DS:[EBX+EDI*4+6A35422F>
006DCBED 47 INC EDI
006DCBEE D2B47C C6E3B9A4 SAL BYTE PTR SS:[ESP+EDI*2+A4B9E3C6],CL
006DCBF5 B8 1B68FC91 MOV EAX,91FC681B
006DCBFA 880CF3 MOV BYTE PTR DS:[EBX+ESI*8],CL
006DCBFD 36:61 POPAD ; 多余的前缀
006DCBFF 66:6B50 D5 C6 IMUL DX,WORD PTR DS:[EAX-2B],0FFC6
006DCC04 9E SAHF
006DCC05 EA E54D24A9 A27>JMP FAR 7FA2:A9244DE5 ; 远跳转
006DCC0C FC CLD
006DCC0D DC8D 33C62C9A FMUL QWORD PTR SS:[EBP+9A2CC633]
006DCC13 0392 0B54FCF2 ADD EDX,DWORD PTR DS:[EDX+F2FC540B]
006DCC19 3D B6E7F70A CMP EAX,0AF7E7B6
006DCC1E 73 2E JNB SHORT _科目一?006DCC4E
006DCC20 7B 4A JPO SHORT _科目一?006DCC6C
006DCC22 5C POP ESP
006DCC23 1C 7F SBB AL,7F
006DCC25 A8 AA TEST AL,0AA
006DCC27 07 POP ES ; 段寄存器更改
006DCC28 25 7669F9AB AND EAX,ABF96976
006DCC2D 43 INC EBX
006DCC2E D7 XLAT BYTE PTR DS:[EBX+AL]
006DCC2F C2 CBD5 RETN 0D5CB
006DCC32 04 E0 ADD AL,0E0
006DCC34 41 INC ECX
006DCC35 C7 ??? ; 未知命令
006DCC36 DDF9 FSTSW ECX ; 非法使用寄存器
006DCC38 F618 NEG BYTE PTR DS:[EAX]
006DCC3A 4E DEC ESI
006DCC3B EF OUT DX,EAX ; I/O 命令
006DCC3C EC IN AL,DX ; I/O 命令
006DCC3D F4 HLT ; 特权命令
006DCC3E 7D 7F JGE SHORT _科目一?006DCCBF
006DCC40 0157 F0 ADD DWORD PTR DS:[EDI-10],EDX
006DCC43 98 CWDE
006DCC44 6C INS BYTE PTR ES:[EDI],DX ; I/O 命令
006DCC45 - 74 FE JE SHORT _科目一?006DCC45
006DCC47 D4 A1 AAM 0A1
006DCC49 33C3 XOR EAX,EBX
006DCC4B 2960 C6 SUB DWORD PTR DS:[EAX-3A],ESP
006DCC4E E6 FC OUT 0FC,AL ; I/O 命令
006DCC50 DC23 FSUB QWORD PTR DS:[EBX]
006DCC52 97 XCHG EAX,EDI
006DCC53 1F POP DS ; 段寄存器更改
006DCC54 FE ??? ; 未知命令
006DCC55 E8 BA5C1197 CALL 977F2914
006DCC5A 895A 25 MOV DWORD PTR DS:[EDX+25],EBX
006DCC5D 0BC9 OR ECX,ECX
006DCC5F 59 POP ECX
006DCC60 0AFC OR BH,AH
006DCC62 F6 ??? ; 未知命令
006DCC63 4C DEC ESP
006DCC64 D5 CD AAD 0CD
006DCC66 06 PUSH ES
006DCC67 A9 57AF3231 TEST EAX,3132AF57
006DCC6C 0A95 23B03FD4 OR DL,BYTE PTR SS:[EBP+D43FB023]
006DCC72 94 XCHG EAX,ESP
006DCC73 24 49 AND AL,49
006DCC75 1C 9F SBB AL,9F
006DCC77 3C 8D CMP AL,8D
006DCC79 BB D2D8A583 MOV EBX,83A5D8D2
006DCC7E 45 INC EBP
006DCC7F A0 DD861F74 MOV AL,BYTE PTR DS:[741F86DD]
006DCC84 F9 STC
006DCC85 38C5 CMP CH,AL
006DCC87 AD LODS DWORD PTR DS:[ESI]
006DCC88 ^ 76 81 JBE SHORT _科目一?006DCC0B
006DCC8A EF OUT DX,EAX ; I/O 命令
006DCC8B 67:61 POPAD ; 多余的前缀
006DCC8D E6 0D OUT 0D,AL ; I/O 命令
006DCC8F 223C47 AND BH,BYTE PTR DS:[EDI+EAX*2]
006DCC92 98 CWDE
006DCC93 F0:F2: LOCK PREFIX REPNE: ; 不允许锁定前缀
006DCC95 91 XCHG EAX,ECX
006DCC96 A2 86BA6D75 MOV BYTE PTR DS:[756DBA86],AL
006DCC9B 74 48 JE SHORT _科目一?006DCCE5
006DCC9D D9CD FXCH ST(5)
006DCC9F ^ 74 92 JE SHORT _科目一?006DCC33
006DCCA1 8636 XCHG BYTE PTR DS:[ESI],DH
006DCCA3 2F DAS
006DCCA4 57 PUSH EDI
006DCCA5 8366 97 E7 AND DWORD PTR DS:[ESI-69],FFFFFFE7
006DCCA9 6336 ARPL WORD PTR DS:[ESI],SI
006DCCAB CA 6559 RETF 5965 ; 远返回
006DCCAE CC INT3
006DCCAF 3E:FFACF9 EF4DF>JMP FAR FWORD PTR DS:[ECX+EDI*8+62F54DEF>; 远跳转
006DCCB7 - 66:E9 10B2 JMP 00007ECB
006DCCBB 98 CWDE
006DCCBC 5F POP EDI
006DCCBD 5C POP ESP
006DCCBE 47 INC EDI
006DCCBF 06 PUSH ES
006DCCC0 57 PUSH EDI
006DCCC1 1C E8 SBB AL,0E8
006DCCC3 B2 58 MOV DL,58
006DCCC5 50 PUSH EAX
006DCCC6 90 NOP
006DCCC7 839C90 A1185D61>SBB DWORD PTR DS:[EAX+EDX*4+615D18A1],-7>
006DCCCF 8DE2 LEA ESP,EDX ; 非法使用寄存器
006DCCD1 95 XCHG EAX,EBP
006DCCD2 A1 649F5C9D MOV EAX,DWORD PTR DS:[9D5C9F64]
006DCCD7 BA 06E76A1B MOV EDX,1B6AE706
006DCCDC D4 80 AAM 80
006DCCDE 71 53 JNO SHORT _科目一?006DCD33
006DCCE0 50 PUSH EAX
006DCCE1 46 INC ESI
006DCCE2 C46B 0A LES EBP,FWORD PTR DS:[EBX+A] ; 段寄存器更改
006DCCE5 B6 DE MOV DH,0DE
006DCCE7 B3 6B MOV BL,6B
006DCCE9 8E04EF MOV ES,WORD PTR DS:[EDI+EBP*8] ; 段寄存器更改
006DCCEC 230D EB68B008 AND ECX,DWORD PTR DS:[8B068EB]
006DCCF2 6E OUTS DX,BYTE PTR ES:[EDI] ; I/O 命令
006DCCF3 0C 16 OR AL,16
006DCCF5 AF SCAS DWORD PTR ES:[EDI]
006DCCF6 ^ 70 D6 JO SHORT _科目一?006DCCCE
006DCCF8 C3 RETN
006DCCF9 3252 81 XOR DL,BYTE PTR DS:[EDX-7F]
006DCCFC 45 INC EBP
006DCCFD 89E6 MOV ESI,ESP
006DCCFF 85A3 B861743D TEST DWORD PTR DS:[EBX+3D7461B8],ESP
006DCD05 F700 D7E9348E TEST DWORD PTR DS:[EAX],8E34E9D7
006DCD0B 6E OUTS DX,BYTE PTR ES:[EDI] ; I/O 命令
006DCD0C 65:7E B5 JLE SHORT _科目一?006DCCC4 ; 多余的前缀
006DCD0F 848B 0AA9EDB8 TEST BYTE PTR DS:[EBX+B8EDA90A],CL
006DCD15 1148 B3 ADC DWORD PTR DS:[EAX-4D],ECX
006DCD18 8950 8F MOV DWORD PTR DS:[EAX-71],EDX
006DCD1B 68 814E3249 PUSH 49324E81
006DCD20 D5 49 AAD 49
006DCD22 96 XCHG EAX,ESI
006DCD23 6D INS DWORD PTR ES:[EDI],DX ; I/O 命令
006DCD24 8677 0C XCHG BYTE PTR DS:[EDI+C],DH
006DCD27 10DE ADC DH,BL
006DCD29 D6 SALC
006DCD2A E4 62 IN AL,62 ; I/O 命令
006DCD2C 94 XCHG EAX,ESP
006DCD2D 3C B0 CMP AL,0B0
006DCD2F A6 CMPS BYTE PTR DS:[ESI],BYTE PTR ES:[EDI]
006DCD30 4C DEC ESP
006DCD31 3E:B6 2D MOV DH,2D ; 多余的前缀
006DCD34 DD21 FRSTOR (108-BYTE) PTR DS:[ECX]
006DCD36 6A 43 PUSH 43
006DCD38 34 FF XOR AL,0FF
006DCD3A 3D 17370FEE CMP EAX,EE0F3717
006DCD3F ^ 71 B3 JNO SHORT _科目一?006DCCF4
006DCD41 D966 9B FLDENV (28-BYTE) PTR DS:[ESI-65]
006DCD44 8879 EB MOV BYTE PTR DS:[ECX-15],BH
006DCD47 2AED SUB CH,CH
006DCD49 A0 49F7336B MOV AL,BYTE PTR DS:[6B33F749]
006DCD4E 40 INC EAX
006DCD4F ^ 79 93 JNS SHORT _科目一?006DCCE4
006DCD51 E8 01CCB6AC CALL AD249957
006DCD56 8F ??? ; 未知命令
006DCD57 AD LODS DWORD PTR DS:[ESI]
006DCD58 67:E9 50114017 JMP 17ADDEAE ; 多余的前缀
006DCD5E 19C4 SBB ESP,EAX
006DCD60 192D 66D2FF9C SBB DWORD PTR DS:[9CFFD266],EBP
006DCD66 2F DAS
006DCD67 B2 64 MOV DL,64
006DCD69 4E DEC ESI
006DCD6A 50 PUSH EAX
006DCD6B C8 880E57 ENTER 0E88,57
006DCD6F 1B14F2 SBB EDX,DWORD PTR DS:[EDX+ESI*8]
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课