各位大侠;请教了;
我有个软件,不知道采用什么壳加密的;
用PEID查;显示信息是Nothing found *
在EP区段是0i3nw.ec;
用w32dsm静态查看,直接退出了。
是什么神秘的壳这么厉害啊。请教各位给个提示。
这里多谢了。
用OD检查;是如下的代码;多谢老大了;帮助看一下到底是什么壳。谢谢。
006C0001 002C00 ADD BYTE PTR DS:[EAX+EAX],CH
006C0004 0000 ADD BYTE PTR DS:[EAX],AL
006C0006 0000 ADD BYTE PTR DS:[EAX],AL
006C0008 FFFF ??? ; 未知命令
006C000A FFFF ??? ; 未知命令
006C000C 3C 00 CMP AL,0
006C000E 2C 00 SUB AL,0
006C0010 B4 00 MOV AH,0
006C0012 2C 00 SUB AL,0
006C0014 0801 OR BYTE PTR DS:[ECX],AL
006C0016 2C 00 SUB AL,0
006C0018 0000 ADD BYTE PTR DS:[EAX],AL
006C001A 0000 ADD BYTE PTR DS:[EAX],AL
006C001C FFFF ??? ; 未知命令
006C001E FFFF ??? ; 未知命令
006C0020 E8 002C0004 CALL 046C2C25
006C0025 012C00 ADD DWORD PTR DS:[EAX+EAX],EBP
006C0028 0000 ADD BYTE PTR DS:[EAX],AL
006C002A 0000 ADD BYTE PTR DS:[EAX],AL
006C002C 0000 ADD BYTE PTR DS:[EAX],AL
006C002E 0000 ADD BYTE PTR DS:[EAX],AL
006C0030 0000 ADD BYTE PTR DS:[EAX],AL
006C0032 0000 ADD BYTE PTR DS:[EAX],AL
006C0034 0000 ADD BYTE PTR DS:[EAX],AL
006C0036 0000 ADD BYTE PTR DS:[EAX],AL
006C0038 0000 ADD BYTE PTR DS:[EAX],AL
006C003A 0000 ADD BYTE PTR DS:[EAX],AL
006C003C 6B65 72 6E IMUL ESP,DWORD PTR SS:[EBP+72],6E
006C0040 65:6C INS BYTE PTR ES:[EDI],DX ; I/O 命令
006C0042 3332 XOR ESI,DWORD PTR DS:[EDX]
006C0044 2E: PREFIX CS: ; 多余的前缀
006C0045 64:6C INS BYTE PTR ES:[EDI],DX ; I/O 命令
006C0047 6C INS BYTE PTR ES:[EDI],DX ; I/O 命令
006C0048 0000 ADD BYTE PTR DS:[EAX],AL
006C004A 0000 ADD BYTE PTR DS:[EAX],AL
006C004C 0000 ADD BYTE PTR DS:[EAX],AL
006C004E 47 INC EDI
006C004F 65:74 4D JE SHORT TaoTie.006C009F ; 多余的前缀
006C0052 6F OUTS DX,DWORD PTR ES:[EDI] ; I/O 命令
006C0053 64:75 6C JNZ SHORT TaoTie.006C00C2 ; 多余的前缀
006C0056 65:48 DEC EAX ; 多余的前缀
006C0058 61 POPAD
006C0059 6E OUTS DX,BYTE PTR ES:[EDI] ; I/O 命令
006C005A 64:6C INS BYTE PTR ES:[EDI],DX ; I/O 命令
006C005C 65:41 INC ECX ; 多余的前缀
006C005E 0000 ADD BYTE PTR DS:[EAX],AL
006C0060 0000 ADD BYTE PTR DS:[EAX],AL
006C0062 4C DEC ESP
006C0063 6F OUTS DX,DWORD PTR ES:[EDI] ; I/O 命令
006C0064 61 POPAD
006C0065 64:4C DEC ESP ; 多余的前缀
006C0067 6962 72 6172794>IMUL ESP,DWORD PTR DS:[EDX+72],41797261
006C006E 0000 ADD BYTE PTR DS:[EAX],AL
006C0070 0000 ADD BYTE PTR DS:[EAX],AL
006C0072 47 INC EDI
006C0073 65:74 50 JE SHORT TaoTie.006C00C6 ; 多余的前缀
006C0076 72 6F JB SHORT TaoTie.006C00E7
006C0078 6341 64 ARPL WORD PTR DS:[ECX+64],AX
006C007B 64:72 65 JB SHORT TaoTie.006C00E3 ; 多余的前缀
006C007E 73 73 JNB SHORT TaoTie.006C00F3
006C0080 0000 ADD BYTE PTR DS:[EAX],AL
006C0082 0000 ADD BYTE PTR DS:[EAX],AL
006C0084 0000 ADD BYTE PTR DS:[EAX],AL
006C0086 45 INC EBP
006C0087 78 69 JS SHORT TaoTie.006C00F2
006C0089 74 50 JE SHORT TaoTie.006C00DB
006C008B 72 6F JB SHORT TaoTie.006C00FC
006C008D 6365 73 ARPL WORD PTR SS:[EBP+73],SP
006C0090 73 00 JNB SHORT TaoTie.006C0092
006C0092 0000 ADD BYTE PTR DS:[EAX],AL
006C0094 0000 ADD BYTE PTR DS:[EAX],AL
006C0096 56 PUSH ESI
006C0097 6972 74 75616C4>IMUL ESI,DWORD PTR DS:[EDX+74],416C6175
006C009E 6C INS BYTE PTR ES:[EDI],DX ; I/O 命令
006C009F 6C INS BYTE PTR ES:[EDI],DX ; I/O 命令
006C00A0 6F OUTS DX,DWORD PTR ES:[EDI] ; I/O 命令
006C00A1 6300 ARPL WORD PTR DS:[EAX],AX
006C00A3 0000 ADD BYTE PTR DS:[EAX],AL
006C00A5 0056 69 ADD BYTE PTR DS:[ESI+69],DL
006C00A8 72 74 JB SHORT TaoTie.006C011E
006C00AA 75 61 JNZ SHORT TaoTie.006C010D
006C00AC 6C INS BYTE PTR ES:[EDI],DX ; I/O 命令
006C00AD 46 INC ESI
006C00AE 72 65 JB SHORT TaoTie.006C0115
006C00B0 65:0000 ADD BYTE PTR GS:[EAX],AL
006C00B3 00A1 B6807C77 ADD BYTE PTR DS:[ECX+777C80B6],AH
006C00B9 1D 807CA0AD SBB EAX,ADA07C80
006C00BE 807CDA CD 81 CMP BYTE PTR DS:[EDX+EBX*8-33],81
006C00C3 7C 51 JL SHORT TaoTie.006C0116
006C00C5 9A 807CE49A 807>CALL FAR 7C80:9AE47C80 ; 远调用
006C00CC 4C DEC ESP
006C00CD 002C00 ADD BYTE PTR DS:[EAX+EAX],CH
006C00D0 60 PUSHAD
006C00D1 002C00 ADD BYTE PTR DS:[EAX+EAX],CH
006C00D4 70 00 JO SHORT TaoTie.006C00D6
006C00D6 2C 00 SUB AL,0
006C00D8 8400 TEST BYTE PTR DS:[EAX],AL
006C00DA 2C 00 SUB AL,0
006C00DC 94 XCHG EAX,ESP
006C00DD 002C00 ADD BYTE PTR DS:[EAX+EAX],CH
[课程]Android-CTF解题方法汇总!