首页
社区
课程
招聘
[旧帖] [求助]高手帮看下这个是什么壳? 0.00雪花
发表于: 2008-11-18 13:24 2313

[旧帖] [求助]高手帮看下这个是什么壳? 0.00雪花

2008-11-18 13:24
2313
下面的是程序入口~   

006D26D9 >  68 B819E1C3     push C3E119B8
006D26DE    E8 F4121C00     call main.008939D7
006D26E3    68 B559E060     push 60E059B5
006D26E8    E8 0FFF1B00     call main.008925FC
006D26ED    AE              scas byte ptr es:[edi]
006D26EE    A3 4B66FEA7     mov dword ptr ds:[A7FE664B],eax
006D26F3    8500            test dword ptr ds:[eax],eax
006D26F5    C42F            les ebp,fword ptr ds:[edi]
006D26F7    FB              sti
006D26F8    3A71 82         cmp dh,byte ptr ds:[ecx-7E]
006D26FB    C3              retn
006D26FC    0A83 803CBED1   or al,byte ptr ds:[ebx+D1BE3C80]
006D2702    3C 9A           cmp al,9A
006D2704    BC 07EE27E8     mov esp,E827EE07
006D2709    815F C0 67A0EBA>sbb dword ptr ds:[edi-40],A3EBA067
006D2710    A9 8F0C985A     test eax,5A980C8F
006D2715    93              xchg eax,ebx
006D2716    8BF5            mov esi,ebp
006D2718    81B0 9D6FAF14 0>xor dword ptr ds:[eax+14AF6F9D],34767D06
006D2722    E8 51A4ECE6     call E759CB78
006D2727    45              inc ebp
006D2728    8832            mov byte ptr ds:[edx],dh
006D272A    71 35           jno short main.006D2761
006D272C    4D              dec ebp
006D272D    C3              retn
006D272E    C3              retn
006D272F    46              inc esi
006D2730    CC              int3
006D2731    FF6E DC         jmp far fword ptr ds:[esi-24]
006D2734    58              pop eax
006D2735    FECF            dec bh
006D2737    B5 1C           mov ch,1C
006D2739    C0F9 C8         sar cl,0C8
006D273C    1B63 51         sbb esp,dword ptr ds:[ebx+51]
006D273F    B0 E5           mov al,0E5
006D2741    A7              cmps dword ptr ds:[esi],dword ptr es:[ed>
006D2742  ^ 79 97           jns short main.006D26DB
006D2744    AC              lods byte ptr ds:[esi]
006D2745    47              inc edi
006D2746    C3              retn
006D2747    26:             prefix es:
006D2748    65:76 8F        jbe short main.006D26DA
006D274B    D025 7A85686E   shl byte ptr ds:[6E68857A],1
006D2751    FA              cli
006D2752    E0 5E           loopdne short main.006D27B2
006D2754    E8 0BF81B00     call main.00891F64
006D2759    41              inc ecx
006D275A    0C E1           or al,0E1
006D275C  ^ 78 C6           js short main.006D2724
006D275E    F1              int1
006D275F    F9              stc
006D2760    0E              push cs
006D2761    25 56106D31     and eax,316D1056
006D2766    3B2B            cmp ebp,dword ptr ds:[ebx]
006D2768    A6              cmps byte ptr ds:[esi],byte ptr es:[edi]
006D2769    F9              stc
006D276A    D1FC            sar esp,1
006D276C    3D AFFC858A     cmp eax,8A85FCAF
006D2771    31F7            xor edi,esi
006D2773    0D F32C702F     or eax,2F702CF3
006D2778    29ACC9 98A5F19F sub dword ptr ds:[ecx+ecx*8+9FF1A598],eb>
006D277F    C7              ???                                      ; 未知命令
006D2780    332463          xor esp,dword ptr ds:[ebx]
006D2783    AE              scas byte ptr es:[edi]
006D2784    E7 55           out 55,eax
006D2786    5E              pop esi
006D2787    04 A9           add al,0A9
006D2789    23B3 CBAF61A2   and esi,dword ptr ds:[ebx+A261AFCB]
006D278F    6C              ins byte ptr es:[edi],dx
006D2790    A1 211127D6     mov eax,dword ptr ds:[D6271121]
006D2795    B9 16E1FF6B     mov ecx,6BFFE116
006D279A    2F              das
006D279B    A5              movs dword ptr es:[edi],dword ptr ds:[es>
006D279C    8122 DA57CF72   and dword ptr ds:[edx],72CF57DA
006D27A2    55              push ebp
006D27A3    05 A2513F82     add eax,823F51A2
006D27A8    46              inc esi
006D27A9    AE              scas byte ptr es:[edi]
006D27AA    50              push eax
006D27AB    95              xchg eax,ebp
006D27AC  ^ E1 D9           loopde short main.006D2787
006D27AE  ^ E2 89           loopd short main.006D2739
006D27B0    CF              iretd
006D27B1    B7 14           mov bh,14
006D27B3    93              xchg eax,ebx
006D27B4    AC              lods byte ptr ds:[esi]
006D27B5    52              push edx
006D27B6    221F            and bl,byte ptr ds:[edi]

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//