高手看看这是个什么壳,给点提示,谢谢了!
用PEID看是UPX 0.89.6 - 1.02 / 1.05 - 1.24 -> Markus & Laszlo,可用OD载入时提示"错误的或未知格式的32位可执行文件",点确定后,停在这里!
0078D000 1> 60 pushad 停在这里
0078D001 9C pushfd
0078D002 64:FF35 0000000>push dword ptr fs:[0]
0078D009 E8 79010000 call 1.0078D187
0078D00E 0000 add byte ptr ds:[eax],al
0078D010 0000 add byte ptr ds:[eax],al
0078D012 0000 add byte ptr ds:[eax],al
0078D014 0000 add byte ptr ds:[eax],al
0078D016 0000 add byte ptr ds:[eax],al
0078D018 0000 add byte ptr ds:[eax],al
0078D01A 5E pop esi
0078D01B D038 sar byte ptr ds:[eax],1
0078D01D 0036 add byte ptr ds:[esi],dh
0078D01F D038 sar byte ptr ds:[eax],1
0078D021 0000 add byte ptr ds:[eax],al
0078D023 0000 add byte ptr ds:[eax],al
0078D025 0000 add byte ptr ds:[eax],al
0078D027 0000 add byte ptr ds:[eax],al
0078D029 0000 add byte ptr ds:[eax],al
0078D02B 0000 add byte ptr ds:[eax],al
0078D02D 0000 add byte ptr ds:[eax],al
0078D02F 0000 add byte ptr ds:[eax],al
0078D031 0000 add byte ptr ds:[eax],al
0078D033 0000 add byte ptr ds:[eax],al
0078D035 0063 4C add byte ptr ds:[ebx+4C],ah
0078D038 817C24 1A 807C6>cmp dword ptr ss:[esp+1A],946C7C80
0078D040 807C8D B7 80 cmp byte ptr ss:[ebp+ecx*4-49],80
0078D045 ^ 7C FC jl short 1.0078D043
0078D047 B7 80 mov bh,80
0078D049 7C 77 jl short 1.0078D0C2
0078D04B 9B wait
0078D04C 807C77 1D 80 cmp byte ptr ds:[edi+esi*2+1D],80
0078D051 7C 28 jl short 1.0078D07B
0078D053 AC lods byte ptr ds:[esi]
0078D054 807CA2 CA 81 cmp byte ptr ds:[edx-36],81
0078D059 7C 00 jl short 1.0078D05B
0078D05B 0000 add byte ptr ds:[eax],al
0078D05D 006B 65 add byte ptr ds:[ebx+65],ch
0078D060 72 6E jb short 1.0078D0D0
0078D062 65:6C ins byte ptr es:[edi],dx
0078D064 3332 xor esi,dword ptr ds:[edx]
0078D066 2E: prefix cs:
0078D067 64:6C ins byte ptr es:[edi],dx
0078D069 6C ins byte ptr es:[edi],dx
0078D06A 0000 add byte ptr ds:[eax],al
0078D06C 0047 65 add byte ptr ds:[edi+65],al
0078D06F 74 53 je short 1.0078D0C4
0078D071 79 73 jns short 1.0078D0E6
0078D073 74 65 je short 1.0078D0DA
0078D075 6D ins dword ptr es:[edi],dx
0078D076 44 inc esp
0078D077 6972 65 63746F7>imul esi,dword ptr ds:[edx+65],726F7463
0078D07E 79 41 jns short 1.0078D0C1
0078D080 0000 add byte ptr ds:[eax],al
0078D082 0043 72 add byte ptr ds:[ebx+72],al
0078D085 65:61 popad
0078D087 74 65 je short 1.0078D0EE
0078D089 46 inc esi
0078D08A 696C65 41 00000>imul ebp,dword ptr ss:[ebp+41],43000000
0078D092 72 65 jb short 1.0078D0F9
0078D094 61 popad
0078D095 74 65 je short 1.0078D0FC
0078D097 46 inc esi
0078D098 696C65 4D 61707>imul ebp,dword ptr ss:[ebp+4D],69707061
0078D0A0 6E outs dx,byte ptr es:[edi]
0078D0A1 67:41 inc ecx
0078D0A3 0000 add byte ptr ds:[eax],al
0078D0A5 004D 61 add byte ptr ss:[ebp+61],cl
0078D0A8 70 56 jo short 1.0078D100
0078D0AA 6965 77 4F66466>imul esp,dword ptr ss:[ebp+77],6946664F
0078D0B1 6C ins byte ptr es:[edi],dx
0078D0B2 65:0000 add byte ptr gs:[eax],al
0078D0B5 0055 6E add byte ptr ss:[ebp+6E],dl
0078D0B8 6D ins dword ptr es:[edi],dx
0078D0B9 61 popad
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课