飘云阁

 找回密码
 加入我们

QQ登录

只需一步,快速开始

查看: 3718|回复: 3

Armadillo 1.xx - 2.xx -> Silicon Realms Toolworks 找不到MAGIC跳试了6个小时了

[复制链接]

该用户从未签到

发表于 2008-8-30 10:45:19 | 显示全部楼层 |阅读模式
是一个饮管理系统,奇怪它为什么用armadillo做注册机制,为什么不自己写一个,程序刚刚安装完运行它就是已注册状态,但一个月后就会提示要注册,
如果你要测试看要注册是什么样的话,可以直接把系统时间往后调一个月。
我把这程序传到网上了 点击下载 程序大小17M

PEID查壳为
PESniffer:Microsoft Visual C++ v6.0  
PEIDScan: Armadillo 1.xx - 2.xx -> Silicon Realms Toolworks

FI查壳为:Armadillo 4.00 {glue} SRT    .text1

用ArmaFP查为:
======== 30-08-2008 10:13:04 ========
C:\XX餐饮管理系统\rmsMainApp.exe
★ 目标为Armadillo保护
Version 4.40 (Public Build)
保护系统级别为 (专业版)
◆所用到的保护模式有◆
标准保护 或 最小保护模式
【备份密钥设置】
固定的备份密钥
【程序压缩设置】
最好/最慢地压缩方式
【其它保护设置】
使用 eSellerate 版本密钥

英文版
<------- 30-08-2008 10:13:58 ------->
C:\XX餐饮管理系统\rmsMainApp.exe
!- Protected Armadillo
Version 4.40 (Public Build)
Protection system (Professional)
!- <Protection Options>
Standard protection or Minimum protection
!- <Backup Key Options>
Fixed Backup Keys
!- <Compression Options>
Best/Slowest Compression
!- <Other Options>
Use eSellerate Edition Keys

安装后有三个程序,要脱的程序是xx餐饮管理系统.exe

一、欺骗代码 OK!
二、避开IAT加密
它为什么就找不到MAGIC跳啊
我下He GetModuleHandleA断点,F9
堆栈
1.
0012FF38   0072A30B  /CALL 到 GetModuleHandleA 来自 rmsMainA.0072A305
0012FF3C   00000000  \pModule = NULL
2.
0012EE4C   5D175324  /CALL 到 GetModuleHandleA 来自 5D17531E
0012EE50   5D175370  \pModule = "kernel32.dll"
(假如第次就返回alt+9)
5D175324    85C0            test    eax, eax                         ; kernel32.7C800000
5D175326    0F84 8C7B0200   je      5D19CEB8
5D17532C    68 4853175D     push    5D175348                         ; ASCII "InitializeCriticalSectionAndSpinCount"
5D175331    50              push    eax
5D175332    FF15 B011175D   call    dword ptr [5D1711B0]             ; kernel32.GetProcAddress
5D175338    A3 F83B1E5D     mov     dword ptr [5D1E3BF8], eax
5D17533D    85C0            test    eax, eax
5D17533F  ^ 75 A3           jnz     short 5D1752E4
5D175341    E9 727B0200     jmp     5D19CEB8
5D175346    90              nop
5D175347    90              nop
5D175348    49              dec     ecx
5D175349    6E              outs    dx, byte ptr es:[edi]
5D17534A    697469 61 6C697>imul    esi, dword ptr [ecx+ebp*2+61], 6>
5D175352    43              inc     ebx
5D175353    72 69           jb      short 5D1753BE
5D175355    74 69           je      short 5D1753C0
5D175357    6361 6C         arpl    word ptr [ecx+6C], sp
5D17535A    53              push    ebx
5D17535B    65:637469 6F    arpl    word ptr gs:[ecx+ebp*2+6F], si
5D175360    6E              outs    dx, byte ptr es:[edi]
5D175361    41              inc     ecx
5D175362    6E              outs    dx, byte ptr es:[edi]
5D175363    64:53           push    ebx
5D175365    70 69           jo      short 5D1753D0
(肯定不对)
3.
0012F658   AA83AB3F  /CALL 到 GetModuleHandleA
0012F65C   AA83F938  \pModule = AA83F938 ???
4.
0012EF08   77F45CD0  /CALL 到 GetModuleHandleA 来自 77F45CCA
0012EF0C   77F4501C  \pModule = "KERNEL32.DLL"
(假如这里返回alt+9)
77F45CD0    8BF8            mov     edi, eax                         ; kernel32.7C800000
77F45CD2    85FF            test    edi, edi
77F45CD4    0F84 8B000000   je      77F45D65
77F45CDA    56              push    esi
77F45CDB    8B35 3814F477   mov     esi, dword ptr [77F41438]        ; kernel32.GetProcAddress
77F45CE1    68 C45DF477     push    77F45DC4                         ; ASCII "CreateTimerQueue"
77F45CE6    57              push    edi
77F45CE7    FFD6            call    esi
77F45CE9    85C0            test    eax, eax
77F45CEB    8945 FC         mov     dword ptr [ebp-4], eax
77F45CEE    74 74           je      short 77F45D64
77F45CF0    68 B05DF477     push    77F45DB0                         ; ASCII "DeleteTimerQueue"
77F45CF5    57              push    edi
77F45CF6    FFD6            call    esi
77F45CF8    85C0            test    eax, eax
77F45CFA    8945 F8         mov     dword ptr [ebp-8], eax
77F45CFD    74 65           je      short 77F45D64
77F45CFF    68 985DF477     push    77F45D98                         ; ASCII "CreateTimerQueueTimer"
77F45D04    57              push    edi
77F45D05    FFD6            call    esi
77F45D07    85C0            test    eax, eax
77F45D09    8945 F4         mov     dword ptr [ebp-C], eax
77F45D0C    74 56           je      short 77F45D64
77F45D0E    53              push    ebx
77F45D0F    68 805DF477     push    77F45D80                         ; ASCII "ChangeTimerQueueTimer"
77F45D14    57              push    edi
77F45D15    FFD6            call    esi
(那也不对啊)
5.
0012EEEC   100079BD  /CALL 到 GetModuleHandleA 来自 miscr3.100079B7
0012EEF0   1000D2A8  \pModule = "KERNEL32.DLL"
......意思是和第五次一样,全部 来自 miscr3.1000**X 连续非程序领空的返回跳过
39.
0012F658   AA83AB3F  /CALL 到 GetModuleHandleA
0012F65C   AA83F314  \pModule = AA83F314 ???
40.
0012F73C   00714EF3  /CALL 到 GetModuleHandleA 来自 rmsMainA.00714EED
0012F740   00000000  \pModule = NULL
41.
0012EBA4   AA83AB3F  /CALL 到 GetModuleHandleA
0012EBA8   AA83F938  \pModule = AA83F938 ???
42.                                 到这时的时候是经过一个时间较长的缓冲
001298DC   00E532BD  /CALL 到 GetModuleHandleA 来自 00E532B7
001298E0   00E62C1C  \pModule = "kernel32.dll"
001298E4   00E63E98  ASCII "VirtualAlloc"
43.
001298DC   00E532DA  /CALL 到 GetModuleHandleA 来自 00E532D4
001298E0   00E62C1C  \pModule = "kernel32.dll"
001298E4   00E63E8C  ASCII "VirtualFree"              听说经过ASCII "VirtualAlloc"和ASCII "VirtualFree"  下一个就是返回时机了
44.
00128C50   00E59393  /CALL 到 GetModuleHandleA 来自 00E5938D
00128C54   00000000  \pModule = NULL
(测试下看ALT+9返回了什么)
00E59393    68 007F0000     push    7F00
00E59398    53              push    ebx
00E59399    8945 D8         mov     dword ptr [ebp-28], eax
00E5939C    FF15 A4D4E500   call    dword ptr [E5D4A4]               ; USER32.LoadCursorA
00E593A2    8945 E0         mov     dword ptr [ebp-20], eax
00E593A5    8D45 C8         lea     eax, dword ptr [ebp-38]
00E593A8    50              push    eax
00E593A9    C745 E4 1000000>mov     dword ptr [ebp-1C], 10
00E593B0    8975 EC         mov     dword ptr [ebp-14], esi
00E593B3    E8 BB160000     call    00E5AA73
00E593B8    33C9            xor     ecx, ecx
00E593BA    66:3BC3         cmp     ax, bx
00E593BD    0F95C1          setne   cl
00E593C0    66:A3 2013E700  mov     word ptr [E71320], ax
00E593C6    8AC1            mov     al, cl
00E593C8    5E              pop     esi
00E593C9    5B              pop     ebx
00E593CA    C9              leave
00E593CB    C3              retn
00E593CC    55              push    ebp
00E593CD    8BEC            mov     ebp, esp
00E593CF    53              push    ebx
00E593D0    8B5D 08         mov     ebx, dword ptr [ebp+8]
00E593D3    56              push    esi
00E593D4    8B75 0C         mov     esi, dword ptr [ebp+C]
00E593D7    57              push    edi
00E593D8    8B7D 14         mov     edi, dword ptr [ebp+14]
00E593DB    83FE 46         cmp     esi, 46
00E593DE    75 3C           jnz     short 00E5941C
(不对呀,那再接着往下看)
45.
00107C8C   74683BEE  /CALL 到 GetModuleHandleA 来自 74683BE8
00107C90   00107C94  \pModule = "C:\WINDOWS\system32\ntdll.dll"
46.
00107C94   74683BEE  /CALL 到 GetModuleHandleA 来自 74683BE8
00107C98   00107C9C  \pModule = "C:\WINDOWS\system32\imm32.dll"
47.
00107BE0   74683BEE  /CALL 到 GetModuleHandleA 来自 74683BE8
00107BE4   00107BE8  \pModule = "C:\WINDOWS\system32\KERNEL32"
48.
00108390   7365D4A4  /CALL 到 GetModuleHandleA 来自 7365D49E                在这里返回终于看到了想看到的一个函数
00108394   00108398  \pModule = "C:\WINDOWS\system32\ntdll.dll"
(看alt+9的现场)
7365D4A4    8B4D FC         mov     ecx, dword ptr [ebp-4]
7365D4A7    E8 51C9FFFF     call    73659DFD
7365D4AC    C9              leave
7365D4AD    C2 0400         retn    4
7365D4B0    CC              int3
7365D4B1    CC              int3
7365D4B2    CC              int3
7365D4B3    CC              int3
7365D4B4    CC              int3
7365D4B5    8BFF            mov     edi, edi
7365D4B7    55              push    ebp
7365D4B8    8BEC            mov     ebp, esp
7365D4BA    81EC 10010000   sub     esp, 110
7365D4C0    A1 50806673     mov     eax, dword ptr [73668050]
7365D4C5    33C9            xor     ecx, ecx
7365D4C7    8945 FC         mov     dword ptr [ebp-4], eax
7365D4CA    8B45 08         mov     eax, dword ptr [ebp+8]
7365D4CD    51              push    ecx
7365D4CE    888D F0FEFFFF   mov     byte ptr [ebp-110], cl
7365D4D4    894D F8         mov     dword ptr [ebp-8], ecx
7365D4D7    50              push    eax
7365D4D8    8D8D F0FEFFFF   lea     ecx, dword ptr [ebp-110]
7365D4DE    E8 6CFDFFFF     call    7365D24F
7365D4E3    85C0            test    eax, eax
7365D4E5    74 0D           je      short 7365D4F4                     (JE是个小跳,这不是MAGIC跳)
7365D4E7    8D85 F0FEFFFF   lea     eax, dword ptr [ebp-110]
7365D4ED    50              push    eax
7365D4EE    FF15 C4116473   call    dword ptr [736411C4]             ; kernel32.LoadLibraryA    (而且这个函数的位置总觉得出现得怪怪的)
7365D4F4    8B4D FC         mov     ecx, dword ptr [ebp-4]
7365D4F7    E8 01C9FFFF     call    73659DFD

49.        接着三个这样的,再按F9程序就飞了
00128C94   00E590F6  /CALL 到 GetModuleHandleA 来自 00E590F0
00128C98   00000000  \pModule = NULL
PYG19周年生日快乐!

该用户从未签到

发表于 2008-8-30 15:23:17 | 显示全部楼层
Magic Jump 在 .LoadLibraryA函数下面
PYG19周年生日快乐!

该用户从未签到

 楼主| 发表于 2008-8-30 16:37:49 | 显示全部楼层
按道理是在下面,可在我这里的情况不同,我把它复制多一点,瞧瞧
7365D4A4    8B4D FC         mov     ecx, dword ptr [ebp-4]
7365D4A7    E8 51C9FFFF     call    73659DFD
7365D4AC    C9              leave
7365D4AD    C2 0400         retn    4
7365D4B0    CC              int3
7365D4B1    CC              int3
7365D4B2    CC              int3
7365D4B3    CC              int3
7365D4B4    CC              int3
7365D4B5    8BFF            mov     edi, edi
7365D4B7    55              push    ebp
7365D4B8    8BEC            mov     ebp, esp
7365D4BA    81EC 10010000   sub     esp, 110
7365D4C0    A1 50806673     mov     eax, dword ptr [73668050]
7365D4C5    33C9            xor     ecx, ecx
7365D4C7    8945 FC         mov     dword ptr [ebp-4], eax
7365D4CA    8B45 08         mov     eax, dword ptr [ebp+8]
7365D4CD    51              push    ecx
7365D4CE    888D F0FEFFFF   mov     byte ptr [ebp-110], cl
7365D4D4    894D F8         mov     dword ptr [ebp-8], ecx
7365D4D7    50              push    eax
7365D4D8    8D8D F0FEFFFF   lea     ecx, dword ptr [ebp-110]
7365D4DE    E8 6CFDFFFF     call    7365D24F
7365D4E3    85C0            test    eax, eax
7365D4E5    74 0D           je      short 7365D4F4
7365D4E7    8D85 F0FEFFFF   lea     eax, dword ptr [ebp-110]
7365D4ED    50              push    eax
7365D4EE    FF15 C4116473   call    dword ptr [736411C4]             ; kernel32.LoadLibraryA
7365D4F4    8B4D FC         mov     ecx, dword ptr [ebp-4]
7365D4F7    E8 01C9FFFF     call    73659DFD
7365D4FC    C9              leave
7365D4FD    C2 0400         retn    4
7365D500    CC              int3
7365D501    CC              int3
7365D502    CC              int3
7365D503    CC              int3
7365D504    CC              int3
7365D505    8BFF            mov     edi, edi
7365D507    55              push    ebp
7365D508    8BEC            mov     ebp, esp
7365D50A    81EC 14020000   sub     esp, 214
7365D510    A1 50806673     mov     eax, dword ptr [73668050]
7365D515    33C9            xor     ecx, ecx
7365D517    8945 FC         mov     dword ptr [ebp-4], eax
7365D51A    8B45 08         mov     eax, dword ptr [ebp+8]
7365D51D    51              push    ecx
7365D51E    66:898D ECFDFFF>mov     word ptr [ebp-214], cx
7365D525    894D F8         mov     dword ptr [ebp-8], ecx
7365D528    50              push    eax
7365D529    8D8D ECFDFFFF   lea     ecx, dword ptr [ebp-214]
7365D52F    E8 B3FDFFFF     call    7365D2E7
7365D534    85C0            test    eax, eax
7365D536    74 0D           je      short 7365D545
7365D538    8D85 ECFDFFFF   lea     eax, dword ptr [ebp-214]
7365D53E    50              push    eax
7365D53F    FF15 C8116473   call    dword ptr [736411C8]             ; kernel32.GetModuleHandleW
7365D545    8B4D FC         mov     ecx, dword ptr [ebp-4]
7365D548    E8 B0C8FFFF     call    73659DFD
7365D54D    C9              leave
7365D54E    C2 0400         retn    4
7365D551    CC              int3
7365D552    CC              int3
7365D553    CC              int3
7365D554    CC              int3
7365D555    CC              int3
7365D556    8BFF            mov     edi, edi
7365D558    55              push    ebp
7365D559    8BEC            mov     ebp, esp
7365D55B    81EC 14020000   sub     esp, 214
7365D561    A1 50806673     mov     eax, dword ptr [73668050]
7365D566    33C9            xor     ecx, ecx
7365D568    8945 FC         mov     dword ptr [ebp-4], eax
7365D56B    8B45 08         mov     eax, dword ptr [ebp+8]
7365D56E    51              push    ecx
7365D56F    66:898D ECFDFFF>mov     word ptr [ebp-214], cx
7365D576    894D F8         mov     dword ptr [ebp-8], ecx
7365D579    50              push    eax
7365D57A    8D8D ECFDFFFF   lea     ecx, dword ptr [ebp-214]
7365D580    E8 62FDFFFF     call    7365D2E7
7365D585    85C0            test    eax, eax
7365D587    74 0D           je      short 7365D596
7365D589    8D85 ECFDFFFF   lea     eax, dword ptr [ebp-214]
7365D58F    50              push    eax
7365D590    FF15 CC116473   call    dword ptr [736411CC]             ; kernel32.LoadLibraryW
7365D596    8B4D FC         mov     ecx, dword ptr [ebp-4]
7365D599    E8 5FC8FFFF     call    73659DFD
7365D59E    C9              leave
7365D59F    C2 0400         retn    4
7365D5A2    CC              int3
7365D5A3    CC              int3
7365D5A4    CC              int3
7365D5A5    CC              int3
7365D5A6    CC              int3
7365D5A7    8BFF            mov     edi, edi
7365D5A9    56              push    esi
7365D5AA    33F6            xor     esi, esi
7365D5AC    3935 7C826673   cmp     dword ptr [7366827C], esi
7365D5B2    75 27           jnz     short 7365D5DB
7365D5B4    68 B4226473     push    736422B4                         ; ASCII "ntdll.dll"
7365D5B9    E8 A7FEFFFF     call    7365D465
7365D5BE    3BC6            cmp     eax, esi
7365D5C0    74 11           je      short 7365D5D3
7365D5C2    68 98226473     push    73642298                         ; ASCII "RtlDllShutdownInProgress"
7365D5C7    50              push    eax
7365D5C8    FF15 44116473   call    dword ptr [73641144]             ; kernel32.GetProcAddress
7365D5CE    A3 7C826673     mov     dword ptr [7366827C], eax
7365D5D3    3935 7C826673   cmp     dword ptr [7366827C], esi
7365D5D9    74 0E           je      short 7365D5E9
7365D5DB    FF15 7C826673   call    dword ptr [7366827C]
7365D5E1    F6D8            neg     al
7365D5E3    1BC0            sbb     eax, eax
7365D5E5    F7D8            neg     eax
7365D5E7    8BF0            mov     esi, eax
7365D5E9    8BC6            mov     eax, esi
7365D5EB    5E              pop     esi
7365D5EC    C3              retn
7365D5ED    CC              int3
7365D5EE    CC              int3
7365D5EF    CC              int3
7365D5F0    CC              int3
7365D5F1    CC              int3
7365D5F2    8BFF            mov     edi, edi
7365D5F4    55              push    ebp
7365D5F5    8BEC            mov     ebp, esp
7365D5F7    33C0            xor     eax, eax
7365D5F9    3945 0C         cmp     dword ptr [ebp+C], eax
7365D5FC    75 07           jnz     short 7365D605
7365D5FE    B8 57000780     mov     eax, 80070057
7365D603    EB 26           jmp     short 7365D62B
7365D605    8B55 08         mov     edx, dword ptr [ebp+8]
7365D608    56              push    esi
7365D609    8B75 10         mov     esi, dword ptr [ebp+10]
7365D60C    8A0E            mov     cl, byte ptr [esi]
7365D60E    84C9            test    cl, cl
7365D610    74 09           je      short 7365D61B
7365D612    880A            mov     byte ptr [edx], cl
7365D614    42              inc     edx
7365D615    46              inc     esi
7365D616    FF4D 0C         dec     dword ptr [ebp+C]
7365D619  ^ 75 F1           jnz     short 7365D60C
7365D61B    837D 0C 00      cmp     dword ptr [ebp+C], 0
7365D61F    5E              pop     esi
7365D620    75 06           jnz     short 7365D628
7365D622    4A              dec     edx
7365D623    B8 7A000780     mov     eax, 8007007A
7365D628    C602 00         mov     byte ptr [edx], 0
7365D62B    5D              pop     ebp
7365D62C    C2 0C00         retn    0C
7365D62F    CC              int3
7365D630    CC              int3
7365D631    CC              int3
7365D632    CC              int3
7365D633    CC              int3
7365D634    8BFF            mov     edi, edi
7365D636    55              push    ebp
7365D637    8BEC            mov     ebp, esp
7365D639    56              push    esi
7365D63A    8B75 0C         mov     esi, dword ptr [ebp+C]
7365D63D    33C0            xor     eax, eax
7365D63F    3BF0            cmp     esi, eax
7365D641    8BCE            mov     ecx, esi
7365D643    74 0F           je      short 7365D654
7365D645    8B55 08         mov     edx, dword ptr [ebp+8]
7365D648    3802            cmp     byte ptr [edx], al
7365D64A    74 04           je      short 7365D650
7365D64C    42              inc     edx
7365D64D    4E              dec     esi
7365D64E  ^ 75 F8           jnz     short 7365D648
7365D650    3BF0            cmp     esi, eax
7365D652    75 07           jnz     short 7365D65B
7365D654    B8 57000780     mov     eax, 80070057
7365D659    EB 0B           jmp     short 7365D666
7365D65B    8B55 10         mov     edx, dword ptr [ebp+10]
7365D65E    3BD0            cmp     edx, eax
7365D660    74 04           je      short 7365D666
7365D662    2BCE            sub     ecx, esi
7365D664    890A            mov     dword ptr [edx], ecx
7365D666    5E              pop     esi
7365D667    5D              pop     ebp
7365D668    C2 0C00         retn    0C
7365D66B    CC              int3
7365D66C    CC              int3
7365D66D    CC              int3
7365D66E    CC              int3
7365D66F    CC              int3
7365D670    8BFF            mov     edi, edi
7365D672    55              push    ebp
7365D673    8BEC            mov     ebp, esp
7365D675    817D 0C FFFFFF7>cmp     dword ptr [ebp+C], 7FFFFFFF
7365D67C    76 09           jbe     short 7365D687
7365D67E    B8 57000780     mov     eax, 80070057
7365D683    5D              pop     ebp
7365D684    C2 0C00         retn    0C
7365D687    5D              pop     ebp
7365D688  ^ E9 65FFFFFF     jmp     7365D5F2
7365D68D    CC              int3
7365D68E    CC              int3
7365D68F    CC              int3
7365D690    CC              int3
7365D691    CC              int3
7365D692    8BFF            mov     edi, edi
7365D694    55              push    ebp
7365D695    8BEC            mov     ebp, esp
7365D697    56              push    esi
7365D698    8B75 0C         mov     esi, dword ptr [ebp+C]
7365D69B    57              push    edi
7365D69C    8B7D 08         mov     edi, dword ptr [ebp+8]
7365D69F    8D45 0C         lea     eax, dword ptr [ebp+C]
7365D6A2    50              push    eax
7365D6A3    56              push    esi
7365D6A4    57              push    edi
7365D6A5    E8 8AFFFFFF     call    7365D634
7365D6AA    85C0            test    eax, eax
7365D6AC    7C 11           jl      short 7365D6BF
7365D6AE    FF75 10         push    dword ptr [ebp+10]
7365D6B1    8B45 0C         mov     eax, dword ptr [ebp+C]
7365D6B4    2BF0            sub     esi, eax
7365D6B6    56              push    esi
7365D6B7    03C7            add     eax, edi
7365D6B9    50              push    eax
7365D6BA    E8 33FFFFFF     call    7365D5F2
7365D6BF    5F              pop     edi
7365D6C0    5E              pop     esi
7365D6C1    5D              pop     ebp
7365D6C2    C2 0C00         retn    0C
7365D6C5    CC              int3
7365D6C6    CC              int3
7365D6C7    CC              int3
7365D6C8    CC              int3
7365D6C9    CC              int3
7365D6CA    8BFF            mov     edi, edi
7365D6CC    55              push    ebp
7365D6CD    8BEC            mov     ebp, esp
7365D6CF    53              push    ebx
7365D6D0    8B5D 0C         mov     ebx, dword ptr [ebp+C]
7365D6D3    56              push    esi
7365D6D4    8BF1            mov     esi, ecx
7365D6D6    8B4E 08         mov     ecx, dword ptr [esi+8]
7365D6D9    57              push    edi
7365D6DA    8D3C19          lea     edi, dword ptr [ecx+ebx]
7365D6DD    397E 10         cmp     dword ptr [esi+10], edi
7365D6E0    7D 3B           jge     short 7365D71D
7365D6E2    8BC1            mov     eax, ecx
7365D6E4    99              cdq
7365D6E5    2BC2            sub     eax, edx
7365D6E7    D1F8            sar     eax, 1
7365D6E9    03C1            add     eax, ecx
7365D6EB    3BF8            cmp     edi, eax
7365D6ED    7F 02           jg      short 7365D6F1
7365D6EF    8BF8            mov     edi, eax
7365D6F1    8B46 04         mov     eax, dword ptr [esi+4]
7365D6F4    85C0            test    eax, eax
7365D6F6    75 0E           jnz     short 7365D706
7365D6F8    8B46 0C         mov     eax, dword ptr [esi+C]
7365D6FB    0FAFC7          imul    eax, edi
7365D6FE    50              push    eax
7365D6FF    E8 22020000     call    7365D926
7365D704    EB 0D           jmp     short 7365D713
7365D706    8B4E 0C         mov     ecx, dword ptr [esi+C]
7365D709    0FAFCF          imul    ecx, edi
7365D70C    51              push    ecx
7365D70D    50              push    eax
7365D70E    E8 60020000     call    7365D973
7365D713    85C0            test    eax, eax
7365D715    74 3A           je      short 7365D751
7365D717    8946 04         mov     dword ptr [esi+4], eax
7365D71A    897E 10         mov     dword ptr [esi+10], edi
7365D71D    8B46 08         mov     eax, dword ptr [esi+8]
7365D720    8B55 08         mov     edx, dword ptr [ebp+8]
7365D723    3BD0            cmp     edx, eax
7365D725    7D 24           jge     short 7365D74B
7365D727    8B4E 0C         mov     ecx, dword ptr [esi+C]
7365D72A    8B7E 04         mov     edi, dword ptr [esi+4]
7365D72D    2BC2            sub     eax, edx
7365D72F    0FAFC1          imul    eax, ecx
7365D732    50              push    eax
7365D733    8BC1            mov     eax, ecx
7365D735    0FAFC2          imul    eax, edx
7365D738    03D3            add     edx, ebx
7365D73A    0FAFD1          imul    edx, ecx
7365D73D    03C7            add     eax, edi
7365D73F    50              push    eax
7365D740    03D7            add     edx, edi
7365D742    52              push    edx
7365D743    E8 28C9FFFF     call    7365A070                         ; jmp 到 msvcrt.memmove
7365D748    83C4 0C         add     esp, 0C
7365D74B    015E 08         add     dword ptr [esi+8], ebx
7365D74E    33C0            xor     eax, eax
7365D750    40              inc     eax
7365D751    5F              pop     edi
7365D752    5E              pop     esi
7365D753    5B              pop     ebx
7365D754    5D              pop     ebp
7365D755    C2 0800         retn    8
7365D758    CC              int3
7365D759    CC              int3
7365D75A    CC              int3
7365D75B    CC              int3
7365D75C    CC              int3
7365D75D    8BFF            mov     edi, edi
7365D75F    55              push    ebp
7365D760    8BEC            mov     ebp, esp
7365D762    53              push    ebx
7365D763    8B5D 08         mov     ebx, dword ptr [ebp+8]
7365D766    56              push    esi
7365D767    57              push    edi
7365D768    8B7D 0C         mov     edi, dword ptr [ebp+C]
7365D76B    8BF1            mov     esi, ecx
7365D76D    8B46 08         mov     eax, dword ptr [esi+8]
7365D770    8D0C3B          lea     ecx, dword ptr [ebx+edi]
7365D773    3BC8            cmp     ecx, eax
7365D775    7D 2D           jge     short 7365D7A4
7365D777    8B4E 0C         mov     ecx, dword ptr [esi+C]
7365D77A    2BC3            sub     eax, ebx
7365D77C    8B56 04         mov     edx, dword ptr [esi+4]
7365D77F    2BC7            sub     eax, edi
7365D781    0FAFC1          imul    eax, ecx
7365D784    50              push    eax
7365D785    8BC1            mov     eax, ecx
7365D787    8945 0C         mov     dword ptr [ebp+C], eax
7365D78A    8D043B          lea     eax, dword ptr [ebx+edi]
7365D78D    8BD9            mov     ebx, ecx
7365D78F    0FAF4D 08       imul    ecx, dword ptr [ebp+8]
7365D793    0FAFD8          imul    ebx, eax
7365D796    03DA            add     ebx, edx
7365D798    03CA            add     ecx, edx
7365D79A    53              push    ebx
7365D79B    51              push    ecx
7365D79C    E8 CFC8FFFF     call    7365A070                         ; jmp 到 msvcrt.memmove
7365D7A1    83C4 0C         add     esp, 0C
7365D7A4    8B46 10         mov     eax, dword ptr [esi+10]
7365D7A7    297E 08         sub     dword ptr [esi+8], edi
7365D7AA    8B4E 08         mov     ecx, dword ptr [esi+8]
7365D7AD    99              cdq
7365D7AE    2BC2            sub     eax, edx
7365D7B0    8BF8            mov     edi, eax
7365D7B2    D1FF            sar     edi, 1
7365D7B4    3BF9            cmp     edi, ecx
7365D7B6    7E 19           jle     short 7365D7D1

都不可能是magic跳
PYG19周年生日快乐!
  • TA的每日心情
    开心
    2019-2-26 11:14
  • 签到天数: 459 天

    [LV.9]以坛为家II

    发表于 2008-10-18 19:46:13 | 显示全部楼层
    还得好好看看通用方法啊    我估计是magic  jump 没处理好
    PYG19周年生日快乐!
    您需要登录后才可以回帖 登录 | 加入我们

    本版积分规则

    快速回复 返回顶部 返回列表