吾爱汇编

 找回密码
 立即注册

QQ登录

绑定QQ避免忘记帐号

查看: 1691|回复: 9

这段汇编代码啥意思,用高级语言怎么表示?

[复制链接]
吴涛 发表于 2023-2-2 18:57 | 显示全部楼层 |阅读模式

本站严厉禁止求脱求破行为(包含无自我分析直接求思路),如发现此类求助主题请点击“举报”,让我们共同维护优质的学习环境!


30HB
[Asm] 纯文本查看 复制代码
00E221A4                       | A3 00D7F300                        | mov dword ptr ds:[0xF3D700],eax                |
00E221A9                       | 833D 00D7F300 00                   | cmp dword ptr ds:[0xF3D700],0x0                |
00E221B0                       | 0F8E 27000000                      | jle xdyl.E221DD                                | 未执行转移
00E221B6                       | DB05 00D7F300                      | fild st(0),dword ptr ds:[0xF3D700]             | 什么操作
00E221BC                       | DD5D F4                            | fstp qword ptr ss:[ebp-0xC],st(0)              |
00E221BF                       | DD45 F4                            | fld st(0),qword ptr ss:[ebp-0xC]               |
00E221C2                       | DC0D C230F000                      | fmul st(0),qword ptr ds:[0xF030C2]             |
00E221C8                       | DD5D EC                            | fstp qword ptr ss:[ebp-0x14],st(0)             |
00E221CB                       | DD45 EC                            | fld st(0),qword ptr ss:[ebp-0x14]              |
00E221CE                       | E8 43FAFFFF                        | call xdyl.E21C16                               |
00E221D3                       | A3 00D7F300                        | mov dword ptr ds:[0xF3D700],eax                |
00E221D8                       | E9 1C000000                        | jmp xdyl.E221F9                                |
00E221DD                       | C745 F8 00000000                   | mov dword ptr ss:[ebp-0x8],0x0                 |
00E221E4                       | 6A 00                              | push 0x0                                       |
00E221E6                       | FF75 F8                            | push dword ptr ss:[ebp-0x8]                    |
00E221E9                       | 68 02000000                        | push 0x2                                       |
00E221EE                       | E8 FDFAFFFF                        | call <xdyl.sub_E21CF0>                         |
00E221F3                       | 59                                 | pop ecx                                        |
00E221F4                       | E9 72FFFFFF                        | jmp xdyl.E2216B                                |
00E221F9                       | 83C4 04                            | add esp,0x4                                    |
00E221FC                       | 833D 00D7F300 00                   | cmp dword ptr ds:[0xF3D700],0x0                |
00E22203                       | 0F85 3A000000                      | jne xdyl.E22243                                | 执行转移
00E22209                       | 6A 01                              | push 0x1                                       |
00E2220B                       | 68 64000000                        | push 0x64                                      |
00E22210                       | 68 32000000                        | push 0x32                                      |
00E22215                       | E8 D6FAFFFF                        | call <xdyl.sub_E21CF0>                         |
00E2221A                       | 68 010100A0                        | push 0xA0000101                                |
00E2221F                       | 6A 00                              | push 0x0                                       |
00E22221                       | 68 CA30F000                        | push xdyl.F030CA                               |
00E22226                       | 68 01000000                        | push 0x1                                       |
00E2222B                       | BB 60D2E200                        | mov ebx,<xdyl.sub_E2D260>                      |
00E22230                       | E8 3F9B0000                        | call <xdyl.sub_E2BD74>                         |
00E22235                       | 83C4 10                            | add esp,0x10                                   |
00E22238                       | 8945 F8                            | mov dword ptr ss:[ebp-0x8],eax                 |
00E2223B                       | 8B45 F8                            | mov eax,dword ptr ss:[ebp-0x8]                 |
00E2223E                       | E9 C80A0000                        | jmp xdyl.E22D0B                                |
00E22243                       | DB05 00D7F300                      | fild st(0),dword ptr ds:[0xF3D700]             | 什么操作
00E22249                       | DD5D F4                            | fstp qword ptr ss:[ebp-0xC],st(0)              |
00E2224C                       | DD45 F4                            | fld st(0),qword ptr ss:[ebp-0xC]               |
00E2224F                       | DC35 C230F000                      | fdiv st(0),qword ptr ds:[0xF030C2]             |
00E22255                       | DD5D EC                            | fstp qword ptr ss:[ebp-0x14],st(0)             |
00E22258                       | DD45 EC                            | fld st(0),qword ptr ss:[ebp-0x14]              |
00E2225B                       | DC25 F030F000                      | fsub st(0),qword ptr ds:[0xF030F0]             |
00E22261                       | D9E4                               | ftst                                           |
00E22263                       | DFE0                               | fnstsw ax                                      |
00E22265                       | F6C4 01                            | test ah,0x1                                    |
00E22268                       | 74 02                              | je xdyl.E2226C                                 |
00E2226A                       | D9E0                               | fchs                                           |
00E2226C                       | DC1D F830F000                      | fcomp st(0),qword ptr ds:[0xF030F8]            |
00E22272                       | DFE0                               | fnstsw ax                                      |
00E22274                       | F6C4 41                            | test ah,0x41                                   |
00E22277                       | 0F84 44000000                      | je xdyl.E222C1                                 |


fakename.png

最佳答案

评分

参与人数 1HB +1 收起 理由
禽大师 + 1

查看全部评分

吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
lies 发表于 2023-2-2 18:57 | 显示全部楼层

最佳答案本应属于楼主私有,因此限制查看

您还有0次查看次数,点此查看答案

点此购买查看次数
也可以兑换VIP特权或加入解密专家,每日可免费查看5次最佳答案!

吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
 楼主| 吴涛 发表于 2023-2-2 18:59 | 显示全部楼层

本帖最后由 吴涛 于 2023-2-4 20:17 编辑

[Asm] 纯文本查看 复制代码
 fild st(0),dword ptr ds:[0xF3D700]             | 什么操作
fstp qword ptr ss:[ebp-0xC],st(0)              |
fld st(0),qword ptr ss:[ebp-0xC]               |
 fdiv st(0),qword ptr ds:[0xF030C2]             |
fstp qword ptr ss:[ebp-0x14],st(0)             |
fld st(0),qword ptr ss:[ebp-0x14]              |
fsub st(0),qword ptr ds:[0xF030F0]             |
 ftst                                           |
fnstsw ax                                      |
test ah,0x1                                    |
je xdyl.E2226C                                 |
fchs                                           |
fcomp st(0),qword ptr ds:[0xF030F8]  


主要就是这段
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
0×Ret 发表于 2023-2-2 19:18 | 显示全部楼层
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
aゞ烛火 发表于 2023-2-2 19:42 | 显示全部楼层

可以理解为加减乘除运算
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
 楼主| 吴涛 发表于 2023-2-2 19:43 | 显示全部楼层
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
 楼主| 吴涛 发表于 2023-2-2 19:50 | 显示全部楼层

aゞ烛火 发表于 2023-2-2 19:42
可以理解为加减乘除运算

往那个指定的内存地址写入0吗
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
亿落雪 发表于 2023-2-2 21:42 | 显示全部楼层

吴涛 发表于 2023-2-2 19:50
往那个指定的内存地址写入0吗

0是栈序号(也许?了解下浮点栈吧
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
hou 发表于 2023-2-3 10:32 | 显示全部楼层

ida看下不就知道了
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
 楼主| 吴涛 发表于 2023-2-3 17:02 | 显示全部楼层

本帖最后由 吴涛 于 2023-2-3 17:05 编辑
lies 发表于 2023-2-3 15:44
这段代码的意思是:
先将ds:[0xF3D700]处的dword压入到st(0)栈顶,
然后将st(0)栈顶处的数据弹出到ebp-0xC ...

带神,帮帮忙看看能不能逆向一下一个和谐大漠插件的dll(没加壳),看看它是做了什么操作,我也在x32dbg里找到了关键的地方,就是帖子里那个,不知道它破解是做了什么操作
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

警告:本站严惩灌水回复,尊重自己从尊重他人开始!

1层
2层
3层
4层
5层
6层
7层
8层
9层
10层

免责声明

吾爱汇编(www.52hb.com)所讨论的技术及相关工具仅限用于研究学习,皆在提高软件产品的安全性,严禁用于不良动机。任何个人、团体、组织不得将其用于非法目的,否则,一切后果自行承担。吾爱汇编不承担任何因为技术滥用所产生的连带责任。吾爱汇编内容源于网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑中彻底删除。如有侵权请邮件或微信与我们联系处理。

站长邮箱:SharkHeng@sina.com
站长QQ:1140549900


QQ|RSS|手机版|小黑屋|帮助|吾爱汇编 ( 京公网安备11011502005403号 , 京ICP备20003498号-6 )|网站地图

Powered by Discuz!

吾爱汇编 www.52hb.com

快速回复 返回顶部 返回列表