首页
社区
课程
招聘
[旧帖] [讨论]谁能帮我分析一下代码 0.00雪花
发表于: 2008-9-3 16:06 2709

[旧帖] [讨论]谁能帮我分析一下代码 0.00雪花

2008-9-3 16:06
2709
谁能帮我分析一下下面的代码。好像是关于一些算法的。谢谢

0056D6FB   .  65:07         pop     es
0056D6FD   .  49            dec     ecx
0056D6FE   >  E8 B96CFFFF   call    005643BC
0056D703   .  33C0          xor     eax, eax
0056D705   .  5A            pop     edx
0056D706   .  59            pop     ecx
0056D707   .  59            pop     ecx
0056D708   .  64:8910       mov     dword ptr fs:[eax], edx
0056D70B   .  EB 0A         jmp     short 0056D717
0056D70D   .^ E9 5A70E9FF   jmp     0040476C
0056D712   .  E8 2975E9FF   call    00404C40
0056D717   >  807D F7 00    cmp     byte ptr [ebp-9], 0
0056D71B   .  74 15         je      short 0056D732
0056D71D   .  8B0D 4CF15700 mov     ecx, dword ptr [57F14C]
0056D723   .  BA B4D95600   mov     edx, 0056D9B4                    ;  ASCII "You can't save a recovered data in demo mode."
0056D728   .  B8 ECD95600   mov     eax, 0056D9EC                    ;  ASCII "Attention. Demo version has limitation..."
0056D72D   .  E8 8A2A0000   call    005701BC
0056D732   >  33C0          xor     eax, eax
0056D734   .  5A            pop     edx
0056D735   .  59            pop     ecx
0056D736   .  59            pop     ecx
0056D737   .  64:8910       mov     dword ptr fs:[eax], edx
0056D73A   .  68 96D75600   push    0056D796
0056D73F   >  8D45 B0       lea     eax, dword ptr [ebp-50]
0056D742   .  BA 02000000   mov     edx, 2
0056D747   .  E8 907AE9FF   call    004051DC
0056D74C   .  8D45 B8       lea     eax, dword ptr [ebp-48]
0056D74F   .  E8 647AE9FF   call    004051B8
0056D754   .  8D45 BC       lea     eax, dword ptr [ebp-44]
0056D757   .  E8 A082E9FF   call    004059FC
0056D75C   .  8D45 C0       lea     eax, dword ptr [ebp-40]
0056D75F   .  E8 547AE9FF   call    004051B8
0056D764   .  8D45 C8       lea     eax, dword ptr [ebp-38]
0056D767   .  BA 02000000   mov     edx, 2
0056D76C   .  E8 6B7AE9FF   call    004051DC
0056D771   .  8D45 D0       lea     eax, dword ptr [ebp-30]
0056D774   .  E8 3F7AE9FF   call    004051B8
0056D779   .  8D45 D4       lea     eax, dword ptr [ebp-2C]
0056D77C   .  E8 377AE9FF   call    004051B8
0056D781   .  8D45 D8       lea     eax, dword ptr [ebp-28]
0056D784   .  BA 02000000   mov     edx, 2
0056D789   .  E8 4E7AE9FF   call    004051DC
0056D78E   .  C3            retn
0056D78F   .^ E9 8C72E9FF   jmp     00404A20
0056D794   .^ EB A9         jmp     short 0056D73F
0056D796   .  5F            pop     edi
0056D797   .  5E            pop     esi
0056D798   .  5B            pop     ebx
0056D799   .  8BE5          mov     esp, ebp
0056D79B   .  5D            pop     ebp
0056D79C   .  C3            retn
0056D79D      00            db      00

[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 0
支持
分享
最新回复 (4)
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
非算法代码
·
2008-9-3 18:05
0
雪    币: 207
活跃值: (10)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
3
0056D71B   .  74 15         je      short 0056D732
可能有利用價值.
2008-9-3 18:08
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
0056D71B改了没用,只是没提示一个错误的窗口而矣。如何查找算法代码请高手指点。
2008-9-3 18:11
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
新的一处代码,是否是算法代码,请高手指点

77DA761B >  8BFF            mov     edi, edi
77DA761D    55              push    ebp
77DA761E    8BEC            mov     ebp, esp
77DA7620    83EC 0C         sub     esp, 0C
77DA7623    8365 FC 00      and     dword ptr [ebp-4], 0
77DA7627    53              push    ebx
77DA7628    56              push    esi
77DA7629    8B75 08         mov     esi, dword ptr [ebp+8]
77DA762C    81FE 04000080   cmp     esi, 80000004
77DA7632    57              push    edi
77DA7633    0F84 0A180200   je      77DC8E43
77DA7639    81FE 50000080   cmp     esi, 80000050
77DA763F    0F84 FE170200   je      77DC8E43
77DA7645    81FE 60000080   cmp     esi, 80000060
77DA764B    0F84 F2170200   je      77DC8E43
77DA7651    8B5D 18         mov     ebx, dword ptr [ebp+18]
77DA7654    85DB            test    ebx, ebx
77DA7656    0F84 23ED0200   je      77DD637F
77DA765C    8B7D 0C         mov     edi, dword ptr [ebp+C]
77DA765F    85FF            test    edi, edi
77DA7661    0F84 985C0000   je      77DAD2FF
77DA7667    B8 00000080     mov     eax, 80000000
77DA766C    3BF0            cmp     esi, eax
77DA766E    74 14           je      short 77DA7684
77DA7670    81FE 01000080   cmp     esi, 80000001
77DA7676    74 0C           je      short 77DA7684
77DA7678    81FE 02000080   cmp     esi, 80000002
77DA767E    0F85 525C0000   jnz     77DAD2D6
77DA7684    F645 15 03      test    byte ptr [ebp+15], 3
77DA7688    75 11           jnz     short 77DA769B
77DA768A    85FF            test    edi, edi
77DA768C    0F84 F1EC0200   je      77DD6383
77DA7692    803F 00         cmp     byte ptr [edi], 0
77DA7695    0F84 E8EC0200   je      77DD6383
77DA769B    85FF            test    edi, edi
77DA769D    0F84 09ED0200   je      77DD63AC
77DA76A3    8D45 FC         lea     eax, dword ptr [ebp-4]
77DA76A6    50              push    eax
77DA76A7    56              push    esi
77DA76A8    E8 13F2FFFF     call    77DA68C0
77DA76AD    8BD8            mov     ebx, eax
77DA76AF    85DB            test    ebx, ebx
77DA76B1    0F84 FFEC0200   je      77DD63B6
77DA76B7    57              push    edi
77DA76B8    8D45 F4         lea     eax, dword ptr [ebp-C]
77DA76BB    50              push    eax
77DA76BC    FF15 A011DA77   call    dword ptr [<&ntdll.RtlCreateUnic>; ntdll.RtlCreateUnicodeStringFromAsciiz
77DA76C2    84C0            test    al, al
77DA76C4    0F84 F4EC0200   je      77DD63BE
77DA76CA    66:8345 F4 02   add     word ptr [ebp-C], 2
77DA76CF    F6C3 01         test    bl, 1
77DA76D2    8D45 F4         lea     eax, dword ptr [ebp-C]
77DA76D5    0F85 F5EC0200   jnz     77DD63D0
77DA76DB    FF75 18         push    dword ptr [ebp+18]
77DA76DE    FF75 14         push    dword ptr [ebp+14]
77DA76E1    FF75 10         push    dword ptr [ebp+10]
77DA76E4    50              push    eax
77DA76E5    53              push    ebx
77DA76E6    E8 84F2FFFF     call    77DA696F
77DA76EB    8BF0            mov     esi, eax
77DA76ED    8D45 F4         lea     eax, dword ptr [ebp-C]
77DA76F0    50              push    eax
77DA76F1    FF15 8813DA77   call    dword ptr [<&ntdll.RtlFreeUnicod>; ntdll.RtlFreeUnicodeString
77DA76F7    837D FC 00      cmp     dword ptr [ebp-4], 0
77DA76FB    0F85 34170200   jnz     77DC8E35
77DA7701    8BC6            mov     eax, esi
77DA7703    5F              pop     edi
77DA7704    5E              pop     esi
77DA7705    5B              pop     ebx
77DA7706    C9              leave
77DA7707    C2 1400         retn    14
2008-9-3 19:00
0
游客
登录 | 注册 方可回帖
返回
//