首页
社区
课程
招聘
[旧帖] [求助]请教 有什么工具 可以 将 二进制 代码 转为 汇编 代码 0.00雪花
发表于: 2009-3-4 15:58 5512

[旧帖] [求助]请教 有什么工具 可以 将 二进制 代码 转为 汇编 代码 0.00雪花

2009-3-4 15:58
5512
譬如 把 它们 转换成 汇编代码
0xEB,0x10,0x5A,0x4A,0x33,0xC9,0x66,0xB9,0x3C,0x01,0x80,0x34,0x0A,0x99,0xE2,0xFA,\
0xEB,0x05,0xE8,0xEB,0xFF,0xFF,0xFF,\
0x70,0x4C,0x99,0x99,0x99,0xC3,0xFD,0x38,0xA9,0x99,0x99,0x99,0x12,0xD9,0x95,0x12,\
0xE9,0x85,0x34,0x12,0xD9,0x91,0x12,0x41,0x12,0xEA,0xA5,0x12,0xED,0x87,0xE1,0x9A,\
0x6A,0x12,0xE7,0xB9,0x9A,0x62,0x12,0xD7,0x8D,0xAA,0x74,0xCF,0xCE,0xC8,0x12,0xA6,\
0x9A,0x62,0x12,0x6B,0xF3,0x97,0xC0,0x6A,0x3F,0xED,0x91,0xC0,0xC6,0x1A,0x5E,0x9D,\
0xDC,0x7B,0x70,0xC0,0xC6,0xC7,0x12,0x54,0x12,0xDF,0xBD,0x9A,0x5A,0x48,0x78,0x9A,\
0x58,0xAA,0x50,0xFF,0x12,0x91,0x12,0xDF,0x85,0x9A,0x5A,0x58,0x78,0x9B,0x9A,0x58,\
0x12,0x99,0x9A,0x5A,0x12,0x63,0x12,0x6E,0x1A,0x5F,0x97,0x12,0x49,0xF3,0x9D,0xC0,\
0x71,0xC9,0x99,0x99,0x99,0x1A,0x5F,0x94,0xCB,0xCF,0x66,0xCE,0x65,0xC3,0x12,0x41,\
0xF3,0x98,0xC0,0x71,0xA4,0x99,0x99,0x99,0x1A,0x5F,0x8A,0xCF,0xDF,0x19,0xA7,0x19,\
0xEC,0x63,0x19,0xAF,0x19,0xC7,0x1A,0x75,0xB9,0x12,0x45,0xF3,0xB9,0xCA,0x66,0xCE,\
0x75,0x5E,0x9D,0x9A,0xC5,0xF8,0xB7,0xFC,0x5E,0xDD,0x9A,0x9D,0xE1,0xFC,0x99,0x99,\
0xAA,0x59,0xC9,0xC9,0xCA,0xCF,0xC9,0x66,0xCE,0x65,0x12,0x45,0xC9,0xCA,0x66,0xCE,\
0x69,0xC9,0x66,0xCE,0x6D,0xAA,0x59,0x35,0x1C,0x59,0xEC,0x60,0xC8,0xCB,0xCF,0xCA,\
0x66,0x4B,0xC3,0xC0,0x32,0x7B,0x77,0xAA,0x59,0x5A,0x71,0xBF,0x66,0x66,0x66,0xDE,\
0xFC,0xED,0xC9,0xEB,0xF6,0xFA,0xD8,0xFD,0xFD,0xEB,0xFC,0xEA,0xEA,0x99,0xDE,0xFC,\
0xED,0xCA,0xE0,0xEA,0xED,0xFC,0xF4,0xDD,0xF0,0xEB,0xFC,0xFA,0xED,0xF6,0xEB,0xE0,\
0xD8,0x99,0xCE,0xF0,0xF7,0xDC,0xE1,0xFC,0xFA,0x99,0xDC,0xE1,0xF0,0xED,0xCD,0xF1,\
0xEB,0xFC,0xF8,0xFD,0x99,0xD5,0xF6,0xF8,0xFD,0xD5,0xF0,0xFB,0xEB,0xF8,0xEB,0xE0,\
0xD8,0x99,0xEC,0xEB,0xF5,0xF4,0xF6,0xF7,0x99,0xCC,0xCB,0xD5,0xDD,0xF6,0xEE,0xF7,\
0xF5,0xF6,0xF8,0xFD,0xCD,0xF6,0xDF,0xF0,0xF5,0xFC,0xD8,0x99,\

[培训]《安卓高级研修班(网课)》月薪三万计划,掌握调试、分析还原ollvm、vmp的方法,定制art虚拟机自动化脱壳的方法

收藏
免费 0
支持
分享
最新回复 (9)
雪    币: 193
活跃值: (26)
能力值: ( LV9,RANK:210 )
在线值:
发帖
回帖
粉丝
2
ShellCodeDeBug
2009-3-4 16:14
0
雪    币: 2384
活跃值: (766)
能力值: (RANK:410 )
在线值:
发帖
回帖
粉丝
3
1、用记事本将你上面的数据"0x"和"\"替换删除后复制你上面的数据。
2、用OllyDBG随便打开一个程序。
3、在程序中随便找一个空白的位置选择一个和你上面的二进制数一样大小的选块。
4、将你上面的二进制数据粘贴进那个空白的位置。
5、在OllyDBG反汇编窗口中定位到那个空白地址上就可以看到反汇编后的代码了。
如下面是你上面数据用OD反汇编后的代码
00402000   /EB 10                     jmp     short 00402012
00402002   |5A                        pop     edx
00402003   |4A                        dec     edx
00402004   |33C9                      xor     ecx, ecx
00402006   |66:B9 3C01                mov     cx, 13C
0040200A   |80340A 99                 xor     byte ptr [edx+ecx], 99
0040200E  ^|E2 FA                     loopd   short 0040200A
00402010   |EB 05                     jmp     short 00402017
00402012   \E8 EBFFFFFF               call    00402002
00402017    70 4C                     jo      short 00402065
00402019    99                        cdq
0040201A    99                        cdq
0040201B    99                        cdq
0040201C    C3                        retn
0040201D    FD                        std
0040201E    38A9 99999912             cmp     byte ptr [ecx+12999999], ch
00402024    D995 12E98534             fst     dword ptr [ebp+3485E912]
0040202A    12D9                      adc     bl, cl
0040202C    91                        xchg    eax, ecx
0040202D    1241 12                   adc     al, byte ptr [ecx+12]
00402030    EA A512ED87 E19A          jmp     far 9AE1:87ED12A5
00402037    6A 12                     push    12
00402039    E7 B9                     out     0B9, eax
0040203B    9A 6212D78D AA74          call    far 74AA:8DD71262
00402042    CF                        iretd
00402043    CE                        into
00402044    C8 12A69A                 enter   0A612, 9A
00402048    6212                      bound   edx, qword ptr [edx]
0040204A    6BF3 97                   imul    esi, ebx, -69
0040204D    C06A 3F ED                shr     byte ptr [edx+3F], 0ED
00402051    91                        xchg    eax, ecx
00402052    C0C6 1A                   rol     dh, 1A
00402055    5E                        pop     esi
00402056    9D                        popfd
00402057    DC7B 70                   fdivr   qword ptr [ebx+70]
0040205A    C0C6 C7                   rol     dh, 0C7
0040205D    125412 DF                 adc     dl, byte ptr [edx+edx-21]
00402061    BD 9A5A4878               mov     ebp, 78485A9A
00402066    9A 58AA50FF 1291          call    far 9112:FF50AA58
0040206D    12DF                      adc     bl, bh
0040206F    859A 5A58789B             test    dword ptr [edx+9B78585A], ebx
00402075    9A 5812999A 5A12          call    far 125A:9A991258
0040207C    6312                      arpl    word ptr [edx], dx
0040207E    6E                        outs    dx, byte ptr es:[edi]
0040207F    1A5F 97                   sbb     bl, byte ptr [edi-69]
00402082    1249 F3                   adc     cl, byte ptr [ecx-D]
00402085    9D                        popfd
00402086    C071 C9 99                sal     byte ptr [ecx-37], 99
0040208A    99                        cdq
0040208B    99                        cdq
0040208C    1A5F 94                   sbb     bl, byte ptr [edi-6C]
0040208F    CB                        retf
00402090    CF                        iretd
00402091    66:CE                     into
00402093    65:C3                     retn
00402095    1241 F3                   adc     al, byte ptr [ecx-D]
00402098    98                        cwde
00402099    C071 A4 99                sal     byte ptr [ecx-5C], 99
0040209D    99                        cdq
0040209E    99                        cdq
0040209F    1A5F 8A                   sbb     bl, byte ptr [edi-76]
004020A2    CF                        iretd
004020A3    DF19                      fistp   word ptr [ecx]
004020A5    A7                        cmps    dword ptr [esi], dword ptr es:[e>
004020A6    19EC                      sbb     esp, ebp
004020A8    6319                      arpl    word ptr [ecx], bx
004020AA    AF                        scas    dword ptr es:[edi]
004020AB    19C7                      sbb     edi, eax
004020AD    1A75 B9                   sbb     dh, byte ptr [ebp-47]
004020B0    1245 F3                   adc     al, byte ptr [ebp-D]
004020B3    B9 CA66CE75               mov     ecx, 75CE66CA
004020B8    5E                        pop     esi
004020B9    9D                        popfd
004020BA    9A C5F8B7FC 5EDD          call    far DD5E:FCB7F8C5
004020C1    9A 9DE1FC99 99AA          call    far AA99:99FCE19D
004020C8    59                        pop     ecx
004020C9    C9                        leave
004020CA    C9                        leave
004020CB    CA CFC9                   retf    0C9CF
004020CE    66:CE                     into
004020D0    65:1245 C9                adc     al, byte ptr gs:[ebp-37]
004020D4    CA 66CE                   retf    0CE66
004020D7    69C9 66CE6DAA             imul    ecx, ecx, AA6DCE66
004020DD    59                        pop     ecx
004020DE    35 1C59EC60               xor     eax, 60EC591C
004020E3    C8 CBCFCA                 enter   0CFCB, 0CA
004020E7    66:4B                     dec     bx
004020E9    C3                        retn
004020EA    C032 7B                   sal     byte ptr [edx], 7B
004020ED  ^ 77 AA                     ja      short 00402099
004020EF    59                        pop     ecx
004020F0    5A                        pop     edx
004020F1  ^ 71 BF                     jno     short 004020B2
004020F3    66:                       prefix datasize:
004020F4    66:                       prefix datasize:
004020F5    66:DEFC                   fdivp   st(4), st
004020F8    ED                        in      eax, dx
004020F9    C9                        leave
004020FA  ^ EB F6                     jmp     short 004020F2
004020FC    FA                        cli
004020FD    D8FD                      fdivr   st, st(5)
004020FF    FD                        std
00402100  ^ EB FC                     jmp     short 004020FE
00402102    EA EA99DEFC EDCA          jmp     far CAED:FCDE99EA
00402109  ^ E0 EA                     loopdne short 004020F5
0040210B    ED                        in      eax, dx
0040210C    FC                        cld
0040210D    F4                        hlt
0040210E    DDF0                      fsave   eax                              ; 非法使用寄存器
00402110  ^ EB FC                     jmp     short 0040210E
00402112    FA                        cli
00402113    ED                        in      eax, dx
00402114    F6EB                      imul    bl
00402116  ^ E0 D8                     loopdne short 004020F0
00402118    99                        cdq
00402119    CE                        into
0040211A    F0:F7DC                   lock neg esp                             ; 不允许锁定前缀
0040211D  ^ E1 FC                     loopde  short 0040211B
0040211F    FA                        cli
00402120    99                        cdq
00402121    DCE1                      fsubr   st(1), st
00402123    F0:ED                     lock in eax, dx                          ; 不允许锁定前缀
00402125    CD F1                     int     0F1
00402127  ^ EB FC                     jmp     short 00402125
00402129    F8                        clc
0040212A    FD                        std
0040212B    99                        cdq
0040212C    D5 F6                     aad     0F6
0040212E    F8                        clc
0040212F    FD                        std
00402130    D5 F0                     aad     0F0
00402132    FB                        sti
00402133  ^ EB F8                     jmp     short 0040212D
00402135  ^ EB E0                     jmp     short 00402117
00402137    D899 ECEBF5F4             fcomp   dword ptr [ecx+F4F5EBEC]
0040213D    F6F7                      div     bh
0040213F    99                        cdq
00402140    CC                        int3
00402141    CB                        retf
00402142    D5 DD                     aad     0DD
00402144    F6EE                      imul    dh
00402146    F7F5                      div     ebp
00402148    F6F8                      idiv    al
0040214A    FD                        std
0040214B    CD F6                     int     0F6
0040214D    DFF0                      fcomip  st, st
0040214F    F5                        cmc
00402150    FC                        cld
00402151    D899 00000000             fcomp   dword ptr [ecx]
2009-3-4 16:42
0
雪    币: 105
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
楼上牛人呀!
2009-3-4 17:38
0
雪    币: 264
活跃值: (11)
能力值: ( LV9,RANK:250 )
在线值:
发帖
回帖
粉丝
5
去0x是体力活....。
2009-3-4 20:27
0
雪    币: 437
活跃值: (273)
能力值: ( LV12,RANK:240 )
在线值:
发帖
回帖
粉丝
6
2楼= =   1、用记事本将你上面的数据"0x"和"\"替换删除后复制你上面的数据。
2009-3-4 20:30
0
雪    币: 564
活跃值: (12)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
7
额,还有这样的啊,不知道呢,什么厉害的人都有啊~~
2009-3-4 20:37
0
雪    币: 75
活跃值: (623)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
8
多谢多谢!好办法!
2009-3-4 20:41
0
雪    币: 264
活跃值: (11)
能力值: ( LV9,RANK:250 )
在线值:
发帖
回帖
粉丝
9
喔 记事本 好方法 又学了一招~
2009-3-4 20:41
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
去掉"0x"和"\"没有什么专用的软件 吗!
2009-3-5 20:17
0
游客
登录 | 注册 方可回帖
返回
//