软件只一个USB狗,单位、家里工作都要用,还不能拔来拔去,想改掉程序检测部分,结果得到这个,‘$‘是什么?
Entry Point : 00029456h
00029456: 55 push ebp
00029457: 8BEC mov ebp, esp
00029459: 6AFF push FFFFFFFFh
0002945B: 6860FB4200 push 0042FB60h
00029460: 6868964200 push 00429668h
00029465: 64A100000000 mov eax, fs:[00h]
0002946B: 50 push eax
0002946C: 64892500000000 mov fs:[00000000h], esp
00029473: 83EC68 sub esp, 00000068h
00029476: 53 push ebx
00029477: 56 push esi
00029478: 57 push edi
00029479: 8965E8 mov [ebp-18h], esp
0002947C: 33DB xor ebx, ebx
0002947E: 895DFC mov [ebp-04h], ebx
00029481: 6A02 push 00000002h
00029483: FF1554C04200 call [0042C054h]
00029489: 59 pop ecx
0002948A: 830D48224300FF or [00432248h], FFFFFFFFh
00029491: 830D4C224300FF or [0043224Ch], FFFFFFFFh
00029498: FF1550C04200 call [0042C050h]
0002949E: 8B0D14224300 mov ecx, [00432214h]
000294A4: 8908 mov [eax], ecx
000294A6: FF154CC04200 call [0042C04Ch]
000294AC: 8B0D10224300 mov ecx, [00432210h]
000294B2: 8908 mov [eax], ecx
000294B4: A148C04200 mov eax, [42C048h]
000294B9: 8B00 mov eax, [eax]
000294BB: A344224300 mov [432244h], eax
000294C0: E8A1010000 call $+000001A6h
000294C5: 391D88214300 cmp [00432188h], ebx
000294CB: 750C jnz $+0Eh
000294CD: 68C0E54100 push 0041E5C0h
000294D2: FF1544C04200 call [0042C044h]
000294D8: 59 pop ecx
000294D9: E876010000 call $+0000017Bh
000294DE: 680C214300 push 0043210Ch
000294E3: 6808214300 push 00432108h
000294E8: E861010000 call $+00000166h
000294ED: A10C224300 mov eax, [43220Ch]
000294F2: 894594 mov [ebp-6Ch], eax
000294F5: 8D4594 lea eax, [ebp-6Ch]
000294F8: 50 push eax
000294F9: FF3508224300 push [00432208h]
000294FF: 8D459C lea eax, [ebp-64h]
00029502: 50 push eax
00029503: 8D4590 lea eax, [ebp-70h]
00029506: 50 push eax
00029507: 8D45A0 lea eax, [ebp-60h]
0002950A: 50 push eax
0002950B: FF153CC04200 call [0042C03Ch]
00029511: 6804214300 push 00432104h
00029516: 6800204300 push 00432000h
0002951B: E82E010000 call $+00000133h
00029520: 83C424 add esp, 00000024h
00029523: A170C04200 mov eax, [42C070h]
00029528: 8B30 mov esi, [eax]
0002952A: 89758C mov [ebp-74h], esi
0002952D: 803E22 cmp byte ptr [esi], 22h
00029530: 753A jnz $+3Ch
00029532: 46 inc esi
00029533: 89758C mov [ebp-74h], esi
00029536: 8A06 mov al, [esi]
00029538: 3AC3 cmp al, bl
0002953A: 7404 jz $+06h
0002953C: 3C22 cmp al, 22h
0002953E: 75F2 jnz $-0Ch
00029540: 803E22 cmp byte ptr [esi], 22h
00029543: 7504 jnz $+06h
00029545: 46 inc esi
00029546: 89758C mov [ebp-74h], esi
00029549: 8A06 mov al, [esi]
0002954B: 3AC3 cmp al, bl
0002954D: 7404 jz $+06h
0002954F: 3C20 cmp al, 20h
00029551: 76F2 jbe $-0Ch
00029553: 895DD0 mov [ebp-30h], ebx
00029556: 8D45A4 lea eax, [ebp-5Ch]
00029559: 50 push eax
0002955A: FF150CC04200 call [0042C00Ch]
00029560: F645D001 test byte ptr [ebp-30h], 01h
00029564: 7411 jz $+13h
00029566: 0FB745D4 movzx eax, word ptr [ebp-2Ch]
0002956A: EB0E jmp $+10h
0002956C: 803E20 cmp byte ptr [esi], 20h
0002956F: 76D8 jbe $-26h
00029571: 46 inc esi
00029572: 89758C mov [ebp-74h], esi
00029575: EBF5 jmp $-09h
00029577: 6A0A push 0000000Ah
00029579: 58 pop eax
0002957A: 50 push eax
0002957B: 56 push esi
0002957C: 53 push ebx
0002957D: 53 push ebx
0002957E: FF1508C04200 call [0042C008h]
00029584: 50 push eax
00029585: E8767AFDFF call $-00028585h
0002958A: 894598 mov [ebp-68h], eax
0002958D: 50 push eax
0002958E: FF1534C04200 call [0042C034h]
00029594: 8B45EC mov eax, [ebp-14h]
00029597: 8B08 mov ecx, [eax]
00029599: 8B09 mov ecx, [ecx]
0002959B: 894D88 mov [ebp-78h], ecx
0002959E: 50 push eax
0002959F: 51 push ecx
000295A0: E8A3000000 call $+000000A8h
000295A5: 59 pop ecx
000295A6: 59 pop ecx
000295A7: C3 ret
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课