谁看下这个什么壳
0039B137 A4 movs byte ptr es:,byte ptr ds>0039B138 305F FF xor byte ptr ds:,bl
0039B13B 4B dec ebx
0039B13C ^ 7E A9 jle short hm3001_1.0039B0E7
0039B13E E8 B0FFFFFF call hm3001_1.0039B0F3
0039B143 ^ 73 F2 jnb short hm3001_1.0039B137
0039B145 33ED xor ebp,ebp
0039B147 E8 B3FFFFFF call hm3001_1.0039B0FF
0039B14C 83E9 03 sub ecx,3
0039B14F 73 06 jnb short hm3001_1.0039B157
0039B151 8B0424 mov eax,dword ptr ss:
0039B154 41 inc ecx
0039B155 EB 23 jmp short hm3001_1.0039B17A
0039B157 8BC1 mov eax,ecx
0039B159 8B4C24 0C mov ecx,dword ptr ss:
0039B15D E8 91FFFFFF call hm3001_1.0039B0F3
0039B162 13C0 adc eax,eax
0039B164 ^ E2 F7 loopd short hm3001_1.0039B15D
0039B166 83F0 FF xor eax,FFFFFFFF
0039B169 3B4424 04 cmp eax,dword ptr ss:
0039B16D 83D5 01 adc ebp,1
0039B170 3B4424 08 cmp eax,dword ptr ss:
0039B174 83D5 00 adc ebp,0
0039B177 890424 mov dword ptr ss:,eax
0039B17A E8 74FFFFFF call hm3001_1.0039B0F3
0039B17F 13C9 adc ecx,ecx
0039B181 E8 6DFFFFFF call hm3001_1.0039B0F3
0039B186 13C9 adc ecx,ecx
0039B188 75 08 jnz short hm3001_1.0039B192
0039B18A E8 70FFFFFF call hm3001_1.0039B0FF
0039B18F 83C1 02 add ecx,2
0039B192 03CD add ecx,ebp
0039B194 56 push esi
peid说是PEtite 2.x -> Ian Luck我看不像怎么脱.下载软件在这里http://www.crsky.com/soft/765.html
页:
[1]