首页
社区
课程
招聘
[求助]各位高手,帮我看看这是个什么壳?
发表于: 2006-1-9 14:53 3700

[求助]各位高手,帮我看看这是个什么壳?

2006-1-9 14:53
3700
高手看看这是个什么壳,给点提示,谢谢了!
用PEID看是UPX 0.89.6 - 1.02 / 1.05 - 1.24 -> Markus & Laszlo,可用OD载入时提示"错误的或未知格式的32位可执行文件",点确定后,停在这里!
0078D000 1>  60              pushad 停在这里
0078D001     9C              pushfd
0078D002     64:FF35 0000000>push dword ptr fs:[0]
0078D009     E8 79010000     call 1.0078D187
0078D00E     0000            add byte ptr ds:[eax],al
0078D010     0000            add byte ptr ds:[eax],al
0078D012     0000            add byte ptr ds:[eax],al
0078D014     0000            add byte ptr ds:[eax],al
0078D016     0000            add byte ptr ds:[eax],al
0078D018     0000            add byte ptr ds:[eax],al
0078D01A     5E              pop esi
0078D01B     D038            sar byte ptr ds:[eax],1
0078D01D     0036            add byte ptr ds:[esi],dh
0078D01F     D038            sar byte ptr ds:[eax],1
0078D021     0000            add byte ptr ds:[eax],al
0078D023     0000            add byte ptr ds:[eax],al
0078D025     0000            add byte ptr ds:[eax],al
0078D027     0000            add byte ptr ds:[eax],al
0078D029     0000            add byte ptr ds:[eax],al
0078D02B     0000            add byte ptr ds:[eax],al
0078D02D     0000            add byte ptr ds:[eax],al
0078D02F     0000            add byte ptr ds:[eax],al
0078D031     0000            add byte ptr ds:[eax],al
0078D033     0000            add byte ptr ds:[eax],al
0078D035     0063 4C         add byte ptr ds:[ebx+4C],ah
0078D038     817C24 1A 807C6>cmp dword ptr ss:[esp+1A],946C7C80
0078D040     807C8D B7 80    cmp byte ptr ss:[ebp+ecx*4-49],80
0078D045   ^ 7C FC           jl short 1.0078D043
0078D047     B7 80           mov bh,80
0078D049     7C 77           jl short 1.0078D0C2
0078D04B     9B              wait
0078D04C     807C77 1D 80    cmp byte ptr ds:[edi+esi*2+1D],80
0078D051     7C 28           jl short 1.0078D07B
0078D053     AC              lods byte ptr ds:[esi]
0078D054     807CA2 CA 81    cmp byte ptr ds:[edx-36],81
0078D059     7C 00           jl short 1.0078D05B
0078D05B     0000            add byte ptr ds:[eax],al
0078D05D     006B 65         add byte ptr ds:[ebx+65],ch
0078D060     72 6E           jb short 1.0078D0D0
0078D062     65:6C           ins byte ptr es:[edi],dx
0078D064     3332            xor esi,dword ptr ds:[edx]
0078D066     2E:             prefix cs:
0078D067     64:6C           ins byte ptr es:[edi],dx
0078D069     6C              ins byte ptr es:[edi],dx
0078D06A     0000            add byte ptr ds:[eax],al
0078D06C     0047 65         add byte ptr ds:[edi+65],al
0078D06F     74 53           je short 1.0078D0C4
0078D071     79 73           jns short 1.0078D0E6
0078D073     74 65           je short 1.0078D0DA
0078D075     6D              ins dword ptr es:[edi],dx
0078D076     44              inc esp
0078D077     6972 65 63746F7>imul esi,dword ptr ds:[edx+65],726F7463
0078D07E     79 41           jns short 1.0078D0C1
0078D080     0000            add byte ptr ds:[eax],al
0078D082     0043 72         add byte ptr ds:[ebx+72],al
0078D085     65:61           popad
0078D087     74 65           je short 1.0078D0EE
0078D089     46              inc esi
0078D08A     696C65 41 00000>imul ebp,dword ptr ss:[ebp+41],43000000
0078D092     72 65           jb short 1.0078D0F9
0078D094     61              popad
0078D095     74 65           je short 1.0078D0FC
0078D097     46              inc esi
0078D098     696C65 4D 61707>imul ebp,dword ptr ss:[ebp+4D],69707061
0078D0A0     6E              outs dx,byte ptr es:[edi]
0078D0A1     67:41           inc ecx
0078D0A3     0000            add byte ptr ds:[eax],al
0078D0A5     004D 61         add byte ptr ss:[ebp+61],cl
0078D0A8     70 56           jo short 1.0078D100
0078D0AA     6965 77 4F66466>imul esp,dword ptr ss:[ebp+77],6946664F
0078D0B1     6C              ins byte ptr es:[edi],dx
0078D0B2     65:0000         add byte ptr gs:[eax],al
0078D0B5     0055 6E         add byte ptr ss:[ebp+6E],dl
0078D0B8     6D              ins dword ptr es:[edi],dx
0078D0B9     61              popad

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (1)
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
晕恶,是EncryptPE V1.2003.5.18的壳,怎么PEID会误报?
2006-1-9 18:00
0
游客
登录 | 注册 方可回帖
返回