乐易论坛-乐易网易语言培训教程火山PC视窗中文编程交流论坛

 找回密码
 立即注册

手机号登录

用手机号号登陆

微信登录

微信扫码,快速开始

QQ登录

用QQ账号登陆

办理VIP,定制软件,报名培训联系QQ[重磅]2024年实地培训高清培训目录火山PC版乐易模块使用教程
请牢记揰掵佲的QQ号1615457736 1615457734 其他都是骗子有了火山,易语言是否还有必要学习吗?易语言0基础入门课程
火山PC视窗0基础入门课程易语言外挂0基础入门课程火山PC视窗火山HOOK入门课程
易语言误报处理课程QQ空间POST课程2022年火山PC易语言POST系列课程
Android逆向Jeb动态调试0基础课程QQ邮箱网页POST课程WeChat个微Hook实战课程
百日Js加密分析实战课程(无密下载)QQ群POST课程h5游戏WebSocket逆向视频
JavaScript加密特训课程易语言汇编快速入门课程破解实战系列课程
[2024年]火山PC0基础x64位游戏内存辅助开发教程手游模拟器脚本0基础课程易语言加密防破解0基础入门课程
广告位招租联系QQ1615457736  
查看: 15627|回复: 8

[易求助] 这段汇编代码转易语言怎么写

[复制链接]

[易求助] 这段汇编代码转易语言怎么写

[复制链接]
已绑定手机
wan942182718
等级头衔

等級:编程入门

Rank: 4

积分成就
易币
贡献
主题
精华
金钱
积分
496
注册时间
2016-5-7
最后登录
1970-1-1

勋章墙

2016-11-24 02:21:01 | 显示全部楼层 |阅读模式
10易币
.版本 2
.子程序 加密CALL
.参数 传递参数, 整数型
.参数 长度, 整数型
.局部变量 ecx, 整数型
.局部变量 call, 整数型
ecx = 读内存整数型 (-1, 28227300)  ' 基址
call = 43064615
' --------------------------------------------------------------
mov ecx, dword ptr [ebp-00000004h] '
cmp byte ptr [ecx+00000008h], 00000000h‘判断  ecx+8 是否 =0
jne label1   ' 不等于时转移
mov eax, 80000054h
mov esp, ebp
pop ebp
retn 0004h
label1:
mov eax, dword ptr [ebp+0000000Ch]  ' 参数2
add dword ptr [ecx+002BC258h], eax
push eax
lea eax, dword ptr [ebp+00000008h]
push eax
call dword ptr [ebp-00000008h]
' --------------------------------------------------------------

我试着编写了下,好多不懂,我不会汇编求好心人帮助
下面是我编写的代码:

===========================================================
置汇编代码 ({  })
Mov_ECX (ecx)  ' ---------------- mov ecx, dword ptr [ebp-00000004h] ' 变量1 基址
' ------------------------------- cmp byte ptr [ecx+00000008h], 00000000h‘判断  ecx+8 是否 =0
' ------------------------------- jne label1   ' 不等于时转移
Mov_EAX (十六到十 (“80000054”))  ' ------------mov eax, 80000054h
Mov_ESP_EBP ()  ' ----------------mov esp, ebp
Pop_EBP ()  ' ------------------- pop ebp
ret (4)  ' -----------------------retn 0004h ' 返回
' ------------------------------- label1:
Mov_EAX (长度)  ' --------------- mov eax, dword ptr [ebp+0000000Ch]  ' 参数2
' ------------------------------- add dword ptr [ecx+002BC258h], eax
Add_EAX_Ptr (ecx + 十六到十 (“002BC258”))
Push_EAX ()  ' ------------------ push eax
' ------------------------------- lea eax, dword ptr [ebp+00000008h]
Push_EAX ()  ' ------------------ push eax
' ------------------------------- call dword ptr [ebp-00000008h]
Call_Ptr (秘钥call)
开始Virus ()
汇编远程执行 (取汇编代码 ())
结束Virus ()

===========================================================

回复

使用道具 举报

已绑定手机
楼主
wan942182718 楼主
等级头衔

等級:编程入门

Rank: 4

积分成就
易币
贡献
主题
精华
金钱
积分
496
注册时间
2016-5-7
最后登录
1970-1-1

勋章墙

2016-11-24 22:04:13 | 显示全部楼层
不要沉的不要沉的不要沉的不要沉的
回复

使用道具 举报

已绑定手机
楼主
wan942182718 楼主
等级头衔

等級:编程入门

Rank: 4

积分成就
易币
贡献
主题
精华
金钱
积分
496
注册时间
2016-5-7
最后登录
1970-1-1

勋章墙

2016-11-24 22:05:22 | 显示全部楼层
不要沉啊 ,怎么没人 回答
回复

使用道具 举报

zx110110
等级头衔

等級:编程学徒

Rank: 3Rank: 3

积分成就
易币
贡献
主题
精华
金钱
积分
308
注册时间
2014-11-23
最后登录
1970-1-1

勋章墙

2016-11-25 16:17:44 | 显示全部楼层
.版本 2

.子程序 加密CALL
.参数 地址, 整数型
.参数 数值, 整数型
.局部变量 edi, 整数型
.局部变量 ecx, 整数型
.局部变量 ebx, 整数型
.局部变量 eax, 整数型
.局部变量 esi, 整数型
.局部变量 edx, 整数型
.局部变量 ss, 整数型

ecx = 地址
eax = 读整数内存 (进程ID, #加密基址)
eax = eax + 1
写整数内存 (进程ID, #加密基址, eax)
edx = eax
edx = 右移 (edx, 8)
edx = 左移 (edx, 24)
edx = 右移 (edx, 24)
edx = 读整数内存 (进程ID, 取十六进制文本 (edx × 2 + 十六到十 (#加密参数1)))
edx = 取双字节 (edx)
eax = 左移 (eax, 24)
eax = 右移 (eax, 24)
ss = 读整数内存 (进程ID, 取十六进制文本 (eax × 2 + 十六到十 (#加密参数2)))
ss = 取双字节 (ss)
edx = 位异或 (edx, ss)
eax = edx
eax = 取双字节 (eax)
esi = 数值
edx = 右移 (esi, 16)
延时 (10)
ss = 取双字节 (esi)
edx = edx + ss
edx = 位异或 (edx, eax)
edi = edx
edx = eax
eax = 左移 (eax, 16)
eax = eax + edx
esi = 数值
eax = 位异或 (eax, esi)
esi = 地址 + 8
写整数内存 (进程ID, 取十六进制文本 (esi), eax)
eax = 读整数内存 (进程ID, 取十六进制文本 (地址))
esi = 读整数内存 (进程ID, #解密基址)
ecx = edi
ecx = 左移 (ecx, 16)
ecx = ecx + edx
edx = eax
edx = 右移 (edx, 16)
edx = 读整数内存 (进程ID, 取十六进制文本 (esi + edx × 4 + 36))
eax = 取双字节 (eax)
写整数内存 (进程ID, 取十六进制文本 (edx + eax × 4 + 8468), ecx)


你找的都是错的你怎么写,这个是以前的你参考下吧
回复

使用道具 举报

zx110110
等级头衔

等級:编程学徒

Rank: 3Rank: 3

积分成就
易币
贡献
主题
精华
金钱
积分
308
注册时间
2014-11-23
最后登录
1970-1-1

勋章墙

2016-11-25 16:19:23 | 显示全部楼层
01195A10    55              push    ebp
01195A11    8BEC            mov     ebp, esp
01195A13    E9 479FF400     jmp     020DF95F
01195A18    40              inc     eax
01195A19    8BD0            mov     edx, eax
01195A1B    C1EA 08         shr     edx, 8
01195A1E    0FB6D2          movzx   edx, dl
01195A21    0FB71455 983F84>movzx   edx, word ptr [edx*2+1843F98]
01195A29    A3 B88DAF01     mov     dword ptr [1AF8DB8], eax
01195A2E    25 FF000000     and     eax, 0FF
01195A33    66:331445 18418>xor     dx, word ptr [eax*2+1844118]
01195A3B    56              push    esi
01195A3C    8B75 08         mov     esi, dword ptr [ebp+8]
01195A3F    0FB7C2          movzx   eax, dx
01195A42    0FB756 02       movzx   edx, word ptr [esi+2]
01195A46    66:0316         add     dx, word ptr [esi]
01195A49    57              push    edi
01195A4A    66:33D0         xor     dx, ax
01195A4D    0FB7FA          movzx   edi, dx
01195A50    8BD0            mov     edx, eax
01195A52    C1E0 10         shl     eax, 10
01195A55    0BC2            or      eax, edx
01195A57    3306            xor     eax, dword ptr [esi]
01195A59    8B75 0C         mov     esi, dword ptr [ebp+C]
01195A5C    8906            mov     dword ptr [esi], eax
01195A5E    8B01            mov     eax, dword ptr [ecx]
01195A60    8B35 788DAF01   mov     esi, dword ptr [1AF8D78]
01195A66    8B*F            mov     ecx, edi
01195A68    C1E1 10         shl     ecx, 10
01195A6B    0BCA            or      ecx, edx
01195A6D    8BD0            mov     edx, eax
01195A6F    C1EA 10         shr     edx, 10
01195A72    8B5496 24       mov     edx, dword ptr [esi+edx*4+24]
01195A76    25 FFFF0000     and     eax, 0FFFF
01195A7B    5F              pop     edi
01195A7C    898C82 14210000 mov     dword ptr [edx+eax*4+2114], ecx
01195A83    5E              pop     esi
01195A84    5D              pop     ebp
01195A85    C2 0800         retn    8

加密CALL (读整数内存 (进程ID, #人物基址) + 十六到十 (#HP偏移), 50000)
回复

使用道具 举报

已绑定手机
楼主
wan942182718 楼主
等级头衔

等級:编程入门

Rank: 4

积分成就
易币
贡献
主题
精华
金钱
积分
496
注册时间
2016-5-7
最后登录
1970-1-1

勋章墙

2016-11-25 23:45:18 | 显示全部楼层
zx110110 发表于 2016-11-25 16:19
01195A10    55              push    ebp
01195A11    8BEC            mov     ebp, esp
01195A13    E ...

大神  ,你这是什么东东,你这不是我要的啊,
回复

使用道具 举报

已绑定手机
楼主
wan942182718 楼主
等级头衔

等級:编程入门

Rank: 4

积分成就
易币
贡献
主题
精华
金钱
积分
496
注册时间
2016-5-7
最后登录
1970-1-1

勋章墙

2016-11-25 23:48:26 | 显示全部楼层
wan942182718 发表于 2016-11-25 23:45
大神  ,你这是什么东东,你这不是我要的啊,

你就帮我  把那段代码 编写下,感激不尽, 发包CALL   缓存CALL   就差这加密CALL  了

回复

使用道具 举报

zx110110
等级头衔

等級:编程学徒

Rank: 3Rank: 3

积分成就
易币
贡献
主题
精华
金钱
积分
308
注册时间
2014-11-23
最后登录
1970-1-1

勋章墙

2016-11-26 18:17:20 | 显示全部楼层

.子程序 组包_加密CALL
.参数 参数, 整数型, , ebp+8
.参数 长度, 整数型, , ebp+C
.局部变量 发包基址_, 整数型, , , ebp-4
.局部变量 密匙CALL_, 整数型, , , ebp-8

发包基址_ = 读内存整数型 (-1, 十六到十 (#发包基址))
密匙CALL_ = 十六到十 (#密钥CALL)
置入代码 ({ 139, 141, 252, 255, 255, 255, 128, 185, 8, 0, 0, 0, 0, 117, 12, 199, 192, 84, 0, 0, 128, 139, 229, 93, 194, 8, 0, 139, 133, 12, 0, 0, 0, 1, 129, 48, 204, 43, 0, 80, 141, 133, 8, 0, 0, 0, 80, 255, 149, 248, 255, 255, 255 })
回复

使用道具 举报

已绑定手机
楼主
wan942182718 楼主
等级头衔

等級:编程入门

Rank: 4

积分成就
易币
贡献
主题
精华
金钱
积分
496
注册时间
2016-5-7
最后登录
1970-1-1

勋章墙

2016-12-8 21:57:08 | 显示全部楼层
zx110110 发表于 2016-11-26 18:17
.子程序 组包_加密CALL
.参数 参数, 整数型, , ebp+8
.参数 长度, 整数型, , ebp+C

对了就是这个,大神能把 置入代码 这段  用汇编写法写下吗?感激不尽
回复

使用道具 举报

如果懒得打字,请选择右侧内容快捷回复 提醒:以任何方式进行『恶意灌水』的行为,进行封号处理
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

关闭

热点推荐上一条 /5 下一条

QQ|网站地图|手机版|小黑屋|乐易论坛-乐易网 | 湘ICP备19007035号

拒绝任何人以任何形式在本论坛发表与中华人民共和国法律相抵触的言论,本站内容均为会员发表,并不代表乐易立场!

娄底市乐易网络科技有限公司声明:乐易原创培训课程版权均为我公司所有,未经许可,不得擅自翻录,盗版,破解本站课课程,我们将保留法律诉讼的权利

GMT+8, 2024-5-18 15:48 , Processed in 0.054196 second(s), 43 queries .

Powered by Discuz! X3.4

Copyright © Tencent Cloud.

快速回复 返回顶部 返回列表