论坛风格切换切换到宽版
  • 3224阅读
  • 6回复

有朋友能帮我看懂这顿程序吗,谢谢 [复制链接]

上一主题 下一主题
离线关则勇
 
发帖
8862
只看楼主 倒序阅读 0楼 发表于: 2011-04-27
有朋友能帮我看懂这顿程序吗,谢谢
离线关则勇
发帖
8862
只看该作者 1楼 发表于: 2011-04-27
再来


:00000000 3a30             cmp dh, byte ptr [eax]
:00000002 3230             xor dh, byte ptr [eax]
:00000004 3030             xor byte ptr [eax], dh
:00000006 3030             xor byte ptr [eax], dh
:00000008 3430             xor al, 30
:0000000a 3030             xor byte ptr [eax], dh
:0000000c 304641             xor byte ptr [esi+41], al
:0000000f 0d0a3a3130         or eax, 30313a0a
:00000014 3030             xor byte ptr [eax], dh
:00000016 3030             xor byte ptr [eax], dh
:00000018 3030             xor byte ptr [eax], dh
:0000001a 3030             xor byte ptr [eax], dh
:0000001c 36               byte 036h


:0000001d 41               inc ecx
:0000001e 3430             xor al, 30
:00000020 45               inc ebp
:00000021 46               inc esi
:00000022 3032             xor byte ptr [edx], dh
:00000024 46               inc esi
:00000025 3030             xor byte ptr [eax], dh
:00000027 3936             cmp dword ptr [esi], esi
:00000029 45               inc ebp
:0000002a 46               inc esi
:0000002b 3830             cmp byte ptr [eax], dh
:0000002d 42               inc edx
:0000002e 45               inc ebp
:0000002f 3833             cmp byte ptr [ebx], dh
:00000031 304538             xor byte ptr [ebp+38], al
:00000034 3330             xor esi, dword ptr [eax]
:00000036 45               inc ebp
:00000037 3833             cmp byte ptr [ebx], dh
:00000039 304133             xor byte ptr [ecx+33], al
:0000003c 0d0a3a3130         or eax, 30313a0a
:00000041 3030             xor byte ptr [eax], dh
:00000043 3130             xor dword ptr [eax], esi
:00000045 3030             xor byte ptr [eax], dh
:00000047 45               inc ebp
:00000048 3932             cmp dword ptr [edx], esi
:0000004a 36               byte 036h
离线关则勇
发帖
8862
只看该作者 2楼 发表于: 2011-04-27
再来
//********************** start of code in segment: 1 **************

:0001.0000 3a30             cmp dh, [bx+si]
:0001.0002 3230             xor dh, [bx+si]
:0001.0004 3030             xor [bx+si], dh
:0001.0006 3030             xor [bx+si], dh
:0001.0008 3430             xor al, 30
:0001.000a 3030             xor [bx+si], dh
:0001.000c 304641           xor [bp+41], al
:0001.000f 0d0a3a           or ax, 3a0a
:0001.0012 3130             xor [bx+si], si
:0001.0014 3030             xor [bx+si], dh
:0001.0016 3030             xor [bx+si], dh
:0001.0018 3030             xor [bx+si], dh
:0001.001a 3030             xor [bx+si], dh
:0001.001c 36               byte 036h


:0001.001d 41               inc cx
:0001.001e 3430             xor al, 30
:0001.0020 45               inc bp
:0001.0021 46               inc si
:0001.0022 3032             xor [bp+si], dh
:0001.0024 46               inc si
:0001.0025 3030             xor [bx+si], dh
:0001.0027 39364546           cmp [4645], si
:0001.002b 3830             cmp [bx+si], dh
:0001.002d 42               inc dx
:0001.002e 45               inc bp
:0001.002f 3833             cmp [bp+di], dh
:0001.0031 304538           xor [di+38], al
:0001.0034 3330             xor si, [bx+si]
:0001.0036 45               inc bp
:0001.0037 3833             cmp [bp+di], dh
:0001.0039 304133           xor [bx+di+33], al
:0001.003c 0d0a3a           or ax, 3a0a
:0001.003f 3130             xor [bx+si], si
:0001.0041 3030             xor [bx+si], dh
:0001.0043 3130             xor [bx+si], si
:0001.0045 3030             xor [bx+si], dh
:0001.0047 45               inc bp
:0001.0048 3932             cmp [bp+si], si
:0001.004a 36               byte 036h


:0001.004b 44               inc sp
:0001.004c 384230           cmp [bp+si+30], al
:0001.004f 45               inc bp
:0001.0050 41               inc cx
:0001.0051 324136           xor al , [bx+di+36]
:0001.0054 334543           xor ax, [di+43]
:0001.0057 3031             xor [bx+di], dh
:0001.0059 46               inc si
:0001.005a 3030             xor [bx+si], dh
:0001.005c 39364545           cmp [4545], si
:0001.0060 46               inc si
:0001.0061 3134             xor [si], si
:0001.0063 334445           xor ax, [si+45]
:0001.0066 46               inc si
:0001.0067 3446             xor al, 46
:0001.0069 0d0a3a           or ax, 3a0a
:0001.006c 3130             xor [bx+si], si
:0001.006e 3030             xor [bx+si], dh
:0001.0070 3230             xor dh, [bx+si]
:0001.0072 3030             xor [bx+si], dh
:0001.0074 3032             xor [bp+si], dh
:0001.0076 46               inc si
:0001.0077 3030             xor [bx+si], dh
:0001.0079 3935             cmp [di], si
:0001.007b 304438           xor [si+38], al
:0001.007e 41               inc cx
:0001.007f 304538           xor [di+38], al
:0001.0082 36               byte 036h
离线关则勇
发帖
8862
只看该作者 3楼 发表于: 2011-04-27
是pic反汇编得来的,
离线bellstudio
发帖
2820
只看该作者 4楼 发表于: 2011-04-27
你用这反汇编器怕是有问题
离线XLDZZ
发帖
443
只看该作者 5楼 发表于: 2011-04-27
pic的指令不是这样的助记符
离线migsoft
发帖
622
只看该作者 6楼 发表于: 2011-04-27
这是x86的指令