脱壳Mimoza 0.86 国外脱壳方法学习之
C.I Crypt V0.1 -> FearlesS * Sign.By.fly *UnPackMe_Mimoza 0.86国外脱壳方法学习之
看操作
00571673 >F8 CLC 载入程序
00571674 60 PUSHAD
00571675 F8 CLC
00571676 F8 CLC
00571677 F8 CLC
00571678 F8 CLC
00571679 F8 CLC
0057167A BE 5A010000 MOV ESI,15A
0057167F F8 CLC
00571680 68 AEF9FFFF PUSH -652
00571685 5D POP EBP
00571686 F8 CLC
00571687 F8 CLC
00571688 F8 CLC
00571689 F8 CLC
0057168A F8 CLC
7C809A51 >8BFF MOV EDI,EDI ?
7C809A53 55 PUSH EBP
7C809A54 8BEC MOV EBP,ESP
7C809A56 FF75 14 PUSH DWORD PTR SS:
7C809A59 FF75 10 PUSH DWORD PTR SS:
7C809A5C FF75 0C PUSH DWORD PTR SS:
7C809A5F FF75 08 PUSH DWORD PTR SS:
7C809A62 6A FF PUSH -1
7C809A64 E8 09000000 CALL kernel32.VirtualAllocEx
7C809A69 5D POP EBP
7C809A6A C2 1000 RETN 10 ?
7C809A6D 90 NOP
0012FD20 005712B9/CALL 到 VirtualAlloc 来自 UnPackMe.005712B7
0012FD24 00400000|Address = 00400000
0012FD28 0006B000|Size = 6B000 (438272.)
0012FD2C 00003000|AllocationType = MEM_COMMIT|MEM_RESERVE
0012FD30 00000040\Protect = PAGE_EXECUTE_READWRITE
005712DD 8945 F4 MOV DWORD PTR SS:,EAX
005712E0 89C7 MOV EDI,EAX
005712E2 8B75 08 MOV ESI,DWORD PTR SS:
005712E5 56 PUSH ESI
005712E6 89F1 MOV ECX,ESI
005712E8 034E 3C ADD ECX,DWORD PTR DS:
005712EB 8B49 54 MOV ECX,DWORD PTR DS:
005712EE F3:A4 REP MOVS BYTE PTR ES:,BYTE PTR DS:[> ?
005712F0 5E POP ESI
b383dfce125a4591f35a94b7e2abbb96 教程.exe
**** Hidden Message ***** 我下载学习下。。。。 支持分享下来学习下 ! 学习学习!/:014 顶下! 看看下载地址..学习一下 真的是好东西,长见识了. /:L 看一下喽~~ 下一个学习学习。 看看学习一下 /:001 学习一下,支持分享/:011 下了