????????

文集库 名人故事 2020-05-27 14:24:51 0
? wys810301 2020-2-5 06:16

E?,?()
,E?±,
涼?.
?.
?http://7bb58e.link.yunpan.360.cn/lk/surl_yrX9LHEY2fr#/-0
http://zx.dl.wanmei.com/zhuxian/client/zhuxian3yizhanjingtian.rar
?:?,?,5.
dll? \element\ElementClient.dll
E:\3?峬\element\ElementClient.dll

00EDD59D    8D40 00         lea eax,dword ptr ds:[eax]
00EDD5A0    55              push ebp
00EDD5A1    8BEC            mov ebp,esp
00EDD5A3    83C4 F8         add esp,-0x8
00EDD5A6    8955 F8         mov dword ptr ss:[ebp-0x8],edx
00EDD5A9    8945 FC         mov dword ptr ss:[ebp-0x4],eax           ; Elemen_1.0137AC10
00EDD5AC    68 A00F0000     push 0xFA0
00EDD5B1    E8 9A37E6FF     call Elemen_1.00D40D50                   ; jmp kernel32.Sleep
00EDD5B6    8B45 FC         mov eax,dword ptr ss:[ebp-0x4]
00EDD5B9    8B40 0C         mov eax,dword ptr ds:[eax+0xC]
00EDD5BC    E8 630A0000     call Elemen_1.00EDE024
00EDD5C1    8B45 FC         mov eax,dword ptr ss:[ebp-0x4]
00EDD5C4    8B40 04         mov eax,dword ptr ds:[eax+0x4]
00EDD5C7    E8 580A0000     call Elemen_1.00EDE024
00EDD5CC    8B45 FC         mov eax,dword ptr ss:[ebp-0x4]
00EDD5CF    8B40 08         mov eax,dword ptr ds:[eax+0x8]
00EDD5D2    E8 4D0A0000     call Elemen_1.00EDE024
00EDD5D7    8B45 FC         mov eax,dword ptr ss:[ebp-0x4]
00EDD5DA    50              push eax                                 ; Elemen_1.0137AC10
00EDD5DB    68 ACD4ED00     push Elemen_1.00EDD4AC
00EDD5E0    E8 0B3CE6FF     call Elemen_1.00D411F0                   ; jmp user32.EnumWindows
00EDD5E5    8B45 FC         mov eax,dword ptr ss:[ebp-0x4]
00EDD5E8    E8 63FAFFFF     call Elemen_1.00EDD050
00EDD5ED    85C0            test eax,eax                             ; Elemen_1.0137AC10 ?call
00EDD5EF    EB 12           je short Elemen_1.00EDD603              ;
00EDD5F1    A1 28880C01     mov eax,dword ptr ds:[0x10C8828]
00EDD5F6    C700 FFFFFFFF   mov dword ptr ds:[eax],-0x1
00EDD5FC    6A 00           push 0x0
00EDD5FE    E8 6534E6FF     call Elemen_1.00D40A68                   ; jmp kernel32.ExitProcess
00EDD603    68 10270000     push 0x2710
00EDD608    E8 4337E6FF     call Elemen_1.00D40D50                   ; jmp kernel32.Sleep
00EDD60D  ^ EB A7           jmp short Elemen_1.00EDD5B6
00EDD60F    68 20BF0200     push 0x2BF20
00EDD614    E8 3737E6FF     call Elemen_1.00D40D50                   ; jmp kernel32.Sleep
00EDD619  ^ EB 9B           jmp short Elemen_1.00EDD5B6
00EDD61B    59              pop ecx                                  ; Elemen_1.00EDD603
00EDD61C    59              pop ecx                                  ; Elemen_1.00EDD603
00EDD61D    5D              pop ebp                                  ; Elemen_1.00EDD603
00EDD61E    C3              retn

.PNG (29.87 KB, ?: 0)

.PNG
版权声明:

本文内容来自互联网,不代表本站立场。
本网站内容均来源于互联网,用于信息传播作用,若有侵权,请联系站长删除5816929@qq.com。

下一篇 :返回列表

分享: