请问这是什么壳 PEID深度扫描 ACProtect 1.41 -> AntiCrack Software *
OD载入 在OD中运行就退出
007FB000 > 50 PUSH EAX
007FB001 60 PUSHAD
007FB002 E8 02000000 CALL XunXian.007FB009
007FB007 2E:2258 B9 AND BL,BYTE PTR CS:[EAX-47]
007FB00B 0000 ADD BYTE PTR DS:[EAX],AL
007FB00D 0000 ADD BYTE PTR DS:[EAX],AL
007FB00F 03C9 ADD ECX,ECX
007FB011 61 POPAD
007FB012 59 POP ECX
007FB013 79 0E JNS SHORT XunXian.007FB023
007FB015 DB2D 1DB07F00 FLD TBYTE PTR DS:[7FB01D]
007FB01B FFFF ??? ; 未知命令
007FB01D FFFF ??? ; 未知命令
007FB01F FFFF ??? ; 未知命令
007FB021 FFFF ??? ; 未知命令
007FB023 E8 01000000 CALL XunXian.007FB029
007FB028 D88D 642404EB FMUL DWORD PTR SS:[EBP+EB042464]
007FB02E 3E:E8 03000000 CALL XunXian.007FB037 ; 多余前缀
007FB034 77 23 JA SHORT XunXian.007FB059
007FB036 EF OUT DX,EAX ; I/O 命令
007FB037 8F4424 FC POP DWORD PTR SS:[ESP-4]
007FB03B E9 4B000000 JMP XunXian.007FB08B
007FB040 E8 01000000 CALL XunXian.007FB046
007FB045 2283 ECFCE967 AND AL,BYTE PTR DS:[EBX+67E9FCEC]
007FB04B 0000 ADD BYTE PTR DS:[EAX],AL
007FB04D 00E8 ADD AL,CH
007FB04F 0300 ADD EAX,DWORD PTR DS:[EAX]
007FB051 0000 ADD BYTE PTR DS:[EAX],AL
007FB053 6A DD PUSH -23
007FB055 04 83 ADD AL,83
007FB057 EC IN AL,DX ; I/O 命令
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课