载入OD就样,怎么看怎么都不像UPX壳啊
00959FB9 > $^\E9 62A8FEFF jmp 00944820
00959FBE . 300403 xor byte ptr [ebx+eax], al
00959FC1 . F9 stc
00959FC2 . B9 150775DA mov ecx, DA750715
00959FC7 . 64:B7 98 mov bh, 98
00959FCA . 15 F388F125 adc eax, 25F188F3
00959FCF . 3C 16 cmp al, 16
00959FD1 > 8A06 mov al, byte ptr [esi]
00959FD3 . 46 inc esi
00959FD4 . 8807 mov byte ptr [edi], al
00959FD6 . 47 inc edi
00959FD7 . 01DB add ebx, ebx
00959FD9 . 75 07 jnz short 00959FE2
00959FDB . 8B1E mov ebx, dword ptr [esi]
00959FDD . 83EE FC sub esi, -4
00959FE0 . 11DB adc ebx, ebx
00959FE2 >^ 72 ED jb short 00959FD1
00959FE4 . B8 016607AF mov eax, AF076601
00959FE9 > 01DB add ebx, ebx
00959FEB . 75 07 jnz short 00959FF4
00959FED . 8B1E mov ebx, dword ptr [esi]
00959FEF . 83EE FC sub esi, -4
00959FF2 . 11DB adc ebx, ebx
00959FF4 > 11C0 adc eax, eax
00959FF6 . 01DB add ebx, ebx
00959FF8 .^ 77 EF ja short 00959FE9
00959FFA . 75 09 jnz short 0095A005
00959FFC . 8B1E mov ebx, dword ptr [esi]
00959FFE . 83EE FC sub esi, -4
0095A001 E9 db E9
0095A002 . F755 00 not dword ptr [ebp]
0095A005 . 00E9 add cl, ch
0095A007 . 16 push ss
0095A008 ? 0FFF ??? ; 未知命令
0095A00A ? FF0F dec dword ptr [edi]
EP区段:qkgr3m6o
UPXF工具修复也试过还是用ESP脱不掉,单步也单不了。怎么脱啊
百度找了和一些脱壳破解论坛也只找到一篇和我这情况一样的,但是都没有解决掉
[课程]Android-CTF解题方法汇总!