当前位置 博文首页 > 文章内容

    BUU-Dragon Quest

    作者: 栏目:未分类 时间:2020-09-24 15:00:17

    本站于2023年9月4日。收到“大连君*****咨询有限公司”通知
    说我们IIS7站长博客,有一篇博文用了他们的图片。
    要求我们给他们一张图片6000元。要不然法院告我们

    为避免不必要的麻烦,IIS7站长博客,全站内容图片下架、并积极应诉
    博文内容全部不再显示,请需要相关资讯的站长朋友到必应搜索。谢谢!

    另祝:版权碰瓷诈骗团伙,早日弃暗投明。

    相关新闻:借版权之名、行诈骗之实,周某因犯诈骗罪被判处有期徒刑十一年六个月

    叹!百花齐放的时代,渐行渐远!



    借鉴于https://www.cnblogs.com/harmonica11/p/13417084.html

    这个混淆不清楚叫什么 但是xn 和yn都没有变 所以某些分支永远成立,某些分支永远成立

    写脚本去混淆

    addr=
    while(addr<):
        next_addr = NextHead(addr)
        if "eax, ds:" in GetDisasm(addr):
            PatchByte(addr,0xb8)
            PatchByte(addr+1,0x00)
            PatchByte(addr+2,0x00)
            PatchByte(addr+3,0x00)
            PatchByte(addr+4,0x00)
            PatchByte(addr+5,0x90)
            PatchByte(addr+6,0x90)
        if "ecx, ds:" in GetDisasm(addr):
            PatchByte(addr,0xb9)
            PatchByte(addr+1,0x00)
            PatchByte(addr+2,0x00)
            PatchByte(addr+3,0x00)
            PatchByte(addr+4,0x00)
            PatchByte(addr+5,0x90)
            PatchByte(addr+6,0x90)
        if "edx, ds:" in GetDisasm(addr):
            PatchByte(addr,0xba)
            PatchByte(addr+1,0x00)
            PatchByte(addr+2,0x00)
            PatchByte(addr+3,0x00)
            PatchByte(addr+4,0x00)
            PatchByte(addr+5,0x90)
            PatchByte(addr+6,0x90)
        if "esi, ds:" in GetDisasm(addr):
            PatchByte(addr,0xbe)
            PatchByte(addr+1,0x00)
            PatchByte(addr+2,0x00)
            PatchByte(addr+3,0x00)
            PatchByte(addr+4,0x00)
            PatchByte(addr+5,0x90)
            PatchByte(addr+6,0x90)
        if "edi, ds:" in GetDisasm(addr):
            PatchByte(addr,0xbf)
            PatchByte(addr+1,0x00)
            PatchByte(addr+2,0x00)
            PatchByte(addr+3,0x00)
            PatchByte(addr+4,0x00)
            PatchByte(addr+5,0x90)
            PatchByte(addr+6,0x90)
        addr = next_addr
    View Code

    然后他的逻辑就很清晰了 是一个flag的前缀和