[Asm] 纯文本查看 复制代码 006651C8 > B8 A06CE500 mov eax,朗读女.00E56CA0 ; 载入OD后停在此处
006651CD 50 push eax
006651CE 64:FF35 0000000>push dword ptr fs:[0]
006651D5 64:8925 0000000>mov dword ptr fs:[0],esp
006651DC 33C0 xor eax,eax
006651DE 8908 mov dword ptr ds:[eax],ecx ; F8后进入系统领空
006651E0 50 push eax
006651E1 45 inc ebp
F8 运行了几次后,会进入系统领空,此时 ALT+F9,返回到用户领空
[Asm] 纯文本查看 复制代码 00E56CC3 B8 255AE5F0 mov eax,0xF0E55A25 ; 从系统领空返回到用户领空时停在此处
00E56CC8 64:8F05 0000000>pop dword ptr fs:[0] ; 0012FFE0
00E56CCF 83C4 04 add esp,0x4
00E56CD2 55 push ebp
00E56CD3 53 push ebx
00E56CD4 51 push ecx
00E56CD5 57 push edi ; 朗读女.00637260
鼠标滚轮一直往下,看到 jmp eax,此处是大跳,F7 跟进
[Asm] 纯文本查看 复制代码 00E56D5E 5F pop edi ; kernel32.7C817077
00E56D5F 59 pop ecx ; kernel32.7C817077
00E56D60 5B pop ebx ; kernel32.7C817077
00E56D61 5D pop ebp ; kernel32.7C817077
00E56D62 - FFE0 jmp eax ; 大跳,F7跟进
00E56D64 c8 5166 00 enter 0x6651,0x0
00E56D68 0000 add byte ptr ds:[eax],al
00E56D6A 0000 add byte ptr ds:[eax],al
F7 跟进后会发现,回到了最开始的地方,但代码已发生变化
[Asm] 纯文本查看 复制代码 006651C8 > /EB 0F jmp short 朗读女.006651D9 ; 载入OD后停在此处 / 回到了开始的地方,而代码发生了变化
006651CA |0E push cs
006651CB |f4 hlt
006651CC |A2 64F04509 mov byte ptr ds:[0x945F064],al
006651D1 |6A 6E push 0x6E
006651D3 |5D pop ebp ; kernel32.7C817077
006651D4 |4B dec ebx
006651D5 |3e:5c pop esp
006651D7 |8D0C60 lea ecx,dword ptr ds:[eax]
006651DA EB 2E jmp short 朗读女.0066520A
F8 一次后,能看到 pushad,用 ESP 定律
[Asm] 纯文本查看 复制代码 006651D9 60 pushad ; ESP 定律
006651DA EB 2E jmp short 朗读女.0066520A
006651DC 0B3A or edi,dword ptr ds:[edx]
006651DE 0E push cs ; F8后进入系统领空
006651DF 9E sahf
006651E0 37 aaa
[Asm] 纯文本查看 复制代码 00665406 F8 clc ; 下硬件断点后,运行,停在此处
00665407 EB 25 jmp short 朗读女.0066542E
00665409 AD lods dword ptr ds:[esi]
0066540A D8E0 fsub st,st
0066540C 6376 15 arpl word ptr ds:[esi+0x15],si
0066540F A0 FC61736E mov al,byte ptr ds:[0x6E7361FC]
00665414 18BD 8FC45779 sbb byte ptr ss:[ebp+0x7957C48F],bh
按几次 F8 后,最终来到 OEP
[Asm] 纯文本查看 复制代码 00614B33 55 push ebp ; 此处就是 OEP
00614B34 8BEC mov ebp,esp
00614B36 6A FF push -0x1
00614B38 68 907DC700 push 朗读女.00C77D90
00614B3D 68 84816100 push 朗读女.00618184
00614B42 64:A1 00000000 mov eax,dword ptr fs:[0]
00614B48 50 push eax ; 朗读女.<ModuleEntryPoint>
00614B49 64:8925 0000000>mov dword ptr fs:[0],esp
之后就是 lordPE dump, ImportREC 修复,程序为易语言编写
运行修复好的程序,能够运行,但提示 文件损坏,重新下载,说明有自校验,中文查找,跳过即可
================================
ps: 论坛贴图方式改了吗,我怎么只能上传,不能贴到帖子里
|