宝峰科技

 找回密码
 注册

QQ登录

只需一步,快速开始

智能终端设备维修查询系统注册会员邮箱认证须知!
查看: 4158|回复: 0

常见OEP处代码整理

[复制链接]
  • TA的每日心情
    奋斗
    2020-6-5 22:18
  • 签到天数: 22 天

    [LV.4]偶尔看看III

    潇潇 发表于 2009-11-28 01:07:16 | 显示全部楼层 |阅读模式

    欢迎您注册加入!这里有您将更精采!

    您需要 登录 才可以下载或查看,没有账号?注册

    x
    Borland Delphi 6.0 - 7.0
    1. 00509CB0 > $ 55 PUSH EBP
    2. 00509CB1 . 8BEC MOV EBP,ESP
    3. 00509CB3 . 83C4 EC ADD ESP,-14
    4. 00509CB6 . 53 PUSH EBX
    5. 00509CB7 . 56 PUSH ESI
    6. 00509CB8 . 57 PUSH EDI
    7. 00509CB9 . 33C0 XOR EAX,EAX
    8. 00509CBB . 8945 EC MOV DWORD PTR SS:[EBP-14],EAX
    9. 00509CBE . B8 20975000 MOV EAX,unpack.00509720
    10. 00509CC3 . E8 84CCEFFF CALL unpack.0040694C
    复制代码

    Microsoft Visual C++ 6.0

    1. 00496EB8 >/$ 55 PUSH EBP ; (初始 cpu 选择)
    2. 00496EB9 |. 8BEC MOV EBP,ESP
    3. 00496EBB |. 6A FF PUSH -1
    4. 00496EBD |. 68 40375600 PUSH Screensh.00563740
    5. 00496EC2 |. 68 8CC74900 PUSH Screensh.0049C78C ; SE 处理程序安装
    6. 00496EC7 |. 64:A1 0000000>MOV EAX,DWORD PTR FS:[0]
    7. 00496ECD |. 50 PUSH EAX
    8. 00496ECE |. 64:8925 00000>MOV DWORD PTR FS:[0],ESP
    9. 00496ED5 |. 83EC 58 SUB ESP,58
    复制代码

    Microsoft Visual C++ 6.0 [Overlay] E语言

    1. 00403831 >/$ 55 PUSH EBP
    2. 00403832 |. 8BEC MOV EBP,ESP
    3. 00403834 |. 6A FF PUSH -1
    4. 00403836 |. 68 F0624000 PUSH Nisy521.004062F0
    5. 0040383B |. 68 A44C4000 PUSH Nisy521.00404CA4 ; SE 处理程序安装
    6. 00403840 |. 64:A1 0000000>MOV EAX,DWORD PTR FS:[0]
    7. 00403846 |. 50 PUSH EAX
    8. 00403847 |. 64:8925 00000>MOV DWORD PTR FS:[0],ESP
    复制代码

    Microsoft Visual Basic 5.0 / 6.0

    1. 00401166 - FF25 6C104000 JMP DWORD PTR DS:[<&MSVBVM60.#100>] ; MSVBVM60.ThunRTMain
    2. 0040116C > 68 147C4000 PUSH PACKME.00407C14
    3. 00401171 E8 F0FFFFFF CALL <JMP.&MSVBVM60.#100>
    4. 00401176 0000 ADD BYTE PTR DS:[EAX],AL
    5. 00401178 0000 ADD BYTE PTR DS:[EAX],AL
    6. 0040117A 0000 ADD BYTE PTR DS:[EAX],AL
    7. 0040117C 3000 XOR BYTE PTR DS:[EAX],AL
    8. //或省略第一行的JMP
    9. 00401FBC > 68 D0D44000 push dumped_.0040D4D0
    10. 00401FC1 E8 EEFFFFFF call <jmp.&msvbvm60.ThunRTMain>
    11. 00401FC6 0000 add byte ptr ds:[eax],al
    12. 00401FC8 0000 add byte ptr ds:[eax],al
    13. 00401FCA 0000 add byte ptr ds:[eax],al
    14. 00401FCC 3000 xor byte ptr ds:[eax],al
    15. 00401FCE 0000 add byte ptr ds:[eax],al
    复制代码

    BC++
    1. 0040163C > $ /EB 10 JMP SHORT BCLOCK.0040164E
    2. 0040163E |66 DB 66 ; CHAR 'f'
    3. 0040163F |62 DB 62 ; CHAR 'b'
    4. 00401640 |3A DB 3A ; CHAR ':'
    5. 00401641 |43 DB 43 ; CHAR 'C'
    6. 00401642 |2B DB 2B ; CHAR '+'
    7. 00401643 |2B DB 2B ; CHAR '+'
    8. 00401644 |48 DB 48 ; CHAR 'H'
    9. 00401645 |4F DB 4F ; CHAR 'O'
    10. 00401646 |4F DB 4F ; CHAR 'O'
    11. 00401647 |4B DB 4B ; CHAR 'K'
    12. 00401648 |90 NOP
    13. 00401649 |E9 DB E9
    14. 0040164A . |98E04E00 DD OFFSET BCLOCK.___CPPdebugHook
    15. 0040164E > \A1 8BE04E00 MOV EAX,DWORD PTR DS:[4EE08B]
    16. 00401653 . C1E0 02 SHL EAX,2
    17. 00401656 . A3 8FE04E00 MOV DWORD PTR DS:[4EE08F],EAX
    18. 0040165B . 52 PUSH EDX
    19. 0040165C . 6A 00 PUSH 0 ; /pModule = NULL
    20. 0040165E . E8 DFBC0E00 CALL <JMP.&KERNEL32.GetModuleHandleA> ; \GetModuleHandleA
    21. 00401663 . 8BD0 MOV EDX,EAX
    复制代码

    Dasm:

    1. 00401000 >/$ 6A 00 PUSH 0 ; /pModule = NULL
    2. 00401002 |. E8 C50A0000 CALL <JMP.&KERNEL32.GetModuleHandleA> ; \GetModuleHandleA
    3. 00401007 |. A3 0C354000 MOV DWORD PTR DS:[40350C],EAX
    4. 0040100C |. E8 B50A0000 CALL <JMP.&KERNEL32.GetCommandLineA> ; [GetCommandLineA
    5. 00401011 |. A3 10354000 MOV DWORD PTR DS:[403510],EAX
    6. 00401016 |. 6A 0A PUSH 0A ; /Arg4 = 0000000A
    7. 00401018 |. FF35 10354000 PUSH DWORD PTR DS:[403510] ; |Arg3 = 00000000
    8. 0040101E |. 6A 00 PUSH 0 ; |Arg2 = 00000000
    9. 00401020 |. FF35 0C354000 PUSH DWORD PTR DS:[40350C] ; |Arg1 = 00000000
    复制代码
    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    免责声明

    本站中所有被研究的素材与信息全部来源于互联网,版权争议与本站无关。本站所发布的任何软件编程开发或软件的逆向分析文章、逆向分析视频、补丁、注册机和注册信息,仅限用于学习和研究软件安全的目的。全体用户必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容。学习编程开发技术或逆向分析技术是为了更好的完善软件可能存在的不安全因素,提升软件安全意识。所以您如果喜欢某程序,请购买注册正版软件,获得正版优质服务!不得将上述内容私自传播、销售或者用于商业用途!否则,一切后果请用户自负!

    QQ|Archiver|手机版|小黑屋|联系我们|宝峰科技 ( 滇公网安备 53050202000040号 | 滇ICP备09007156号-2 )

    Copyright © 2001-2023 Discuz! Team. GMT+8, 2025-5-7 23:47 , File On Powered by Discuz! X3.49

    快速回复 返回顶部 返回列表