-
-
[旧帖] [求助]高手帮看下这个是什么壳? 0.00雪花
-
发表于: 2008-11-18 13:24 2313
-
下面的是程序入口~
006D26D9 > 68 B819E1C3 push C3E119B8
006D26DE E8 F4121C00 call main.008939D7
006D26E3 68 B559E060 push 60E059B5
006D26E8 E8 0FFF1B00 call main.008925FC
006D26ED AE scas byte ptr es:[edi]
006D26EE A3 4B66FEA7 mov dword ptr ds:[A7FE664B],eax
006D26F3 8500 test dword ptr ds:[eax],eax
006D26F5 C42F les ebp,fword ptr ds:[edi]
006D26F7 FB sti
006D26F8 3A71 82 cmp dh,byte ptr ds:[ecx-7E]
006D26FB C3 retn
006D26FC 0A83 803CBED1 or al,byte ptr ds:[ebx+D1BE3C80]
006D2702 3C 9A cmp al,9A
006D2704 BC 07EE27E8 mov esp,E827EE07
006D2709 815F C0 67A0EBA>sbb dword ptr ds:[edi-40],A3EBA067
006D2710 A9 8F0C985A test eax,5A980C8F
006D2715 93 xchg eax,ebx
006D2716 8BF5 mov esi,ebp
006D2718 81B0 9D6FAF14 0>xor dword ptr ds:[eax+14AF6F9D],34767D06
006D2722 E8 51A4ECE6 call E759CB78
006D2727 45 inc ebp
006D2728 8832 mov byte ptr ds:[edx],dh
006D272A 71 35 jno short main.006D2761
006D272C 4D dec ebp
006D272D C3 retn
006D272E C3 retn
006D272F 46 inc esi
006D2730 CC int3
006D2731 FF6E DC jmp far fword ptr ds:[esi-24]
006D2734 58 pop eax
006D2735 FECF dec bh
006D2737 B5 1C mov ch,1C
006D2739 C0F9 C8 sar cl,0C8
006D273C 1B63 51 sbb esp,dword ptr ds:[ebx+51]
006D273F B0 E5 mov al,0E5
006D2741 A7 cmps dword ptr ds:[esi],dword ptr es:[ed>
006D2742 ^ 79 97 jns short main.006D26DB
006D2744 AC lods byte ptr ds:[esi]
006D2745 47 inc edi
006D2746 C3 retn
006D2747 26: prefix es:
006D2748 65:76 8F jbe short main.006D26DA
006D274B D025 7A85686E shl byte ptr ds:[6E68857A],1
006D2751 FA cli
006D2752 E0 5E loopdne short main.006D27B2
006D2754 E8 0BF81B00 call main.00891F64
006D2759 41 inc ecx
006D275A 0C E1 or al,0E1
006D275C ^ 78 C6 js short main.006D2724
006D275E F1 int1
006D275F F9 stc
006D2760 0E push cs
006D2761 25 56106D31 and eax,316D1056
006D2766 3B2B cmp ebp,dword ptr ds:[ebx]
006D2768 A6 cmps byte ptr ds:[esi],byte ptr es:[edi]
006D2769 F9 stc
006D276A D1FC sar esp,1
006D276C 3D AFFC858A cmp eax,8A85FCAF
006D2771 31F7 xor edi,esi
006D2773 0D F32C702F or eax,2F702CF3
006D2778 29ACC9 98A5F19F sub dword ptr ds:[ecx+ecx*8+9FF1A598],eb>
006D277F C7 ??? ; 未知命令
006D2780 332463 xor esp,dword ptr ds:[ebx]
006D2783 AE scas byte ptr es:[edi]
006D2784 E7 55 out 55,eax
006D2786 5E pop esi
006D2787 04 A9 add al,0A9
006D2789 23B3 CBAF61A2 and esi,dword ptr ds:[ebx+A261AFCB]
006D278F 6C ins byte ptr es:[edi],dx
006D2790 A1 211127D6 mov eax,dword ptr ds:[D6271121]
006D2795 B9 16E1FF6B mov ecx,6BFFE116
006D279A 2F das
006D279B A5 movs dword ptr es:[edi],dword ptr ds:[es>
006D279C 8122 DA57CF72 and dword ptr ds:[edx],72CF57DA
006D27A2 55 push ebp
006D27A3 05 A2513F82 add eax,823F51A2
006D27A8 46 inc esi
006D27A9 AE scas byte ptr es:[edi]
006D27AA 50 push eax
006D27AB 95 xchg eax,ebp
006D27AC ^ E1 D9 loopde short main.006D2787
006D27AE ^ E2 89 loopd short main.006D2739
006D27B0 CF iretd
006D27B1 B7 14 mov bh,14
006D27B3 93 xchg eax,ebx
006D27B4 AC lods byte ptr ds:[esi]
006D27B5 52 push edx
006D27B6 221F and bl,byte ptr ds:[edi]
006D26D9 > 68 B819E1C3 push C3E119B8
006D26DE E8 F4121C00 call main.008939D7
006D26E3 68 B559E060 push 60E059B5
006D26E8 E8 0FFF1B00 call main.008925FC
006D26ED AE scas byte ptr es:[edi]
006D26EE A3 4B66FEA7 mov dword ptr ds:[A7FE664B],eax
006D26F3 8500 test dword ptr ds:[eax],eax
006D26F5 C42F les ebp,fword ptr ds:[edi]
006D26F7 FB sti
006D26F8 3A71 82 cmp dh,byte ptr ds:[ecx-7E]
006D26FB C3 retn
006D26FC 0A83 803CBED1 or al,byte ptr ds:[ebx+D1BE3C80]
006D2702 3C 9A cmp al,9A
006D2704 BC 07EE27E8 mov esp,E827EE07
006D2709 815F C0 67A0EBA>sbb dword ptr ds:[edi-40],A3EBA067
006D2710 A9 8F0C985A test eax,5A980C8F
006D2715 93 xchg eax,ebx
006D2716 8BF5 mov esi,ebp
006D2718 81B0 9D6FAF14 0>xor dword ptr ds:[eax+14AF6F9D],34767D06
006D2722 E8 51A4ECE6 call E759CB78
006D2727 45 inc ebp
006D2728 8832 mov byte ptr ds:[edx],dh
006D272A 71 35 jno short main.006D2761
006D272C 4D dec ebp
006D272D C3 retn
006D272E C3 retn
006D272F 46 inc esi
006D2730 CC int3
006D2731 FF6E DC jmp far fword ptr ds:[esi-24]
006D2734 58 pop eax
006D2735 FECF dec bh
006D2737 B5 1C mov ch,1C
006D2739 C0F9 C8 sar cl,0C8
006D273C 1B63 51 sbb esp,dword ptr ds:[ebx+51]
006D273F B0 E5 mov al,0E5
006D2741 A7 cmps dword ptr ds:[esi],dword ptr es:[ed>
006D2742 ^ 79 97 jns short main.006D26DB
006D2744 AC lods byte ptr ds:[esi]
006D2745 47 inc edi
006D2746 C3 retn
006D2747 26: prefix es:
006D2748 65:76 8F jbe short main.006D26DA
006D274B D025 7A85686E shl byte ptr ds:[6E68857A],1
006D2751 FA cli
006D2752 E0 5E loopdne short main.006D27B2
006D2754 E8 0BF81B00 call main.00891F64
006D2759 41 inc ecx
006D275A 0C E1 or al,0E1
006D275C ^ 78 C6 js short main.006D2724
006D275E F1 int1
006D275F F9 stc
006D2760 0E push cs
006D2761 25 56106D31 and eax,316D1056
006D2766 3B2B cmp ebp,dword ptr ds:[ebx]
006D2768 A6 cmps byte ptr ds:[esi],byte ptr es:[edi]
006D2769 F9 stc
006D276A D1FC sar esp,1
006D276C 3D AFFC858A cmp eax,8A85FCAF
006D2771 31F7 xor edi,esi
006D2773 0D F32C702F or eax,2F702CF3
006D2778 29ACC9 98A5F19F sub dword ptr ds:[ecx+ecx*8+9FF1A598],eb>
006D277F C7 ??? ; 未知命令
006D2780 332463 xor esp,dword ptr ds:[ebx]
006D2783 AE scas byte ptr es:[edi]
006D2784 E7 55 out 55,eax
006D2786 5E pop esi
006D2787 04 A9 add al,0A9
006D2789 23B3 CBAF61A2 and esi,dword ptr ds:[ebx+A261AFCB]
006D278F 6C ins byte ptr es:[edi],dx
006D2790 A1 211127D6 mov eax,dword ptr ds:[D6271121]
006D2795 B9 16E1FF6B mov ecx,6BFFE116
006D279A 2F das
006D279B A5 movs dword ptr es:[edi],dword ptr ds:[es>
006D279C 8122 DA57CF72 and dword ptr ds:[edx],72CF57DA
006D27A2 55 push ebp
006D27A3 05 A2513F82 add eax,823F51A2
006D27A8 46 inc esi
006D27A9 AE scas byte ptr es:[edi]
006D27AA 50 push eax
006D27AB 95 xchg eax,ebp
006D27AC ^ E1 D9 loopde short main.006D2787
006D27AE ^ E2 89 loopd short main.006D2739
006D27B0 CF iretd
006D27B1 B7 14 mov bh,14
006D27B3 93 xchg eax,ebx
006D27B4 AC lods byte ptr ds:[esi]
006D27B5 52 push edx
006D27B6 221F and bl,byte ptr ds:[edi]
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
赞赏
看原图
赞赏
雪币:
留言: