채팅0

    조회수 738

    suddenattack.exe+15AA40 - 55 - push ebp

    suddenattack.exe+15AA41 - 8B EC - mov ebp,esp

    suddenattack.exe+15AA43 - 56 - push esi

    suddenattack.exe+15AA44 - 8B F1 - mov esi,ecx

    suddenattack.exe+15AA46 - E8 E5010000 - call suddenattack.exe+15AC30

    suddenattack.exe+15AA4B - FF 75 1C - push [ebp+1C]

    suddenattack.exe+15AA4E - 8B 06 - mov eax,[esi]

    suddenattack.exe+15AA50 - FF 75 18 - push [ebp+18]

    suddenattack.exe+15AA53 - FF 75 14 - push [ebp+14]

    suddenattack.exe+15AA56 - 8B 08 - mov ecx,[eax]

    suddenattack.exe+15AA58 - FF 75 10 - push [ebp+10]

    suddenattack.exe+15AA5B - FF 75 0C - push [ebp+0C]

    suddenattack.exe+15AA5E - FF 75 08 - push [ebp+08]

    suddenattack.exe+15AA61 - 50 - push eax

    suddenattack.exe+15AA62 - FF 91 48010000 - call dword ptr [ecx+00000148]

    suddenattack.exe+15AA68 - 5E - pop esi

    suddenattack.exe+15AA69 - 5D - pop ebp

    suddenattack.exe+15AA6A - C2 1800 - ret 0018 { 24 }

    ──────────────────────────────────────────

    suddenattack.exe+205C43 - FF 75 14 - push [ebp+14]

    suddenattack.exe+205C46 - 8B 0D E0817000 - mov ecx,[suddenattack.exe+3081E0] { [237D9D08] }

    suddenattack.exe+205C4C - FF 75 0C - push [ebp+0C]

    suddenattack.exe+205C4F - FF 75 10 - push [ebp+10]

    suddenattack.exe+205C52 - FF 75 08 - push [ebp+08]

    suddenattack.exe+205C55 - FF 75 18 - push [ebp+18]

    suddenattack.exe+205C58 - 6A 04 - push 04 { 4 }

    suddenattack.exe+205C5A - E8 E14DF5FF - call suddenattack.exe+15AA40

    suddenattack.exe+205C5F - 5D - pop ebp

    suddenattack.exe+205C60 - C2 1400 - ret 0014 { 20 }

    ───────────────────────────────────────────

    [enable]

    Globalalloc(Alloc_0,1024)

    Globalalloc(Alloc_1,1024)

    Globalalloc(Alloc_2,1024)

    Globalalloc(Alloc_3,1024) // iStride

    Globalalloc(Alloc_4,1024) // pDevice

    Globalalloc(Alloc_5,1024) // BackColor

    Globalalloc(Alloc_6,1024) // ShowColor

    Globalalloc(BypassAlloc_0,64)

    Globalalloc(BypassAlloc_1,64)

    Globalalloc(BypassAlloc_2,64)

    label(returnhere1)

    label(returnhere2)

    label(returnhere3)

    label(returnhere4)

    label(returnhere5)

    label(returnhere6)

    label(returnhere7)

    label(returnhere8)

    BypassAlloc_1:

    mov al,01

    jmp Bypass3

    BypassAlloc_2:

    mov al,01

    jmp Bypass4

    BypassAlloc_0:

    cmp [esp+48],Bypass1

    je returnhere7

    cmp [esp+48],Bypass2

    jne 0101302A

    mov [esp+48],BypassAlloc_1

    jmp 0101302A

    returnhere7:

    mov [esp+48],BypassAlloc_2

    returnhere8:

    mov edi,edi

    push ebp

    mov ebp,esp

    jmp ntdll.RtlLeaveCriticalSection+5

    ntdll.RtlLeaveCriticalSection:

    jmp BypassAlloc_0

    Alloc_5:

    dd FF1DDB16

    Alloc_6:

    dd FFFF0000

    Alloc_0:

    cmp [esp+4C],Char_0

    je returnhere1

    cmp [esp+6C],Char_1

    je returnhere2

    cmp [esp+7C],Char_2

    jne returnhere3

    mov [esp+7C],Alloc_1+3D

    jmp returnhere3

    returnhere2:

    mov [esp+6C],Alloc_1

    jmp returnhere3

    returnhere1:

    mov [esp+4C],Alloc_1+2E

    returnhere3:

    mov edi,edi

    push ebp

    mov ebp,esp

    jmp ntdll.RtlEnterCriticalSection+5

    Alloc_1:

    mov ecx,[edi+08]

    sub ecx,[ebp+08]

    mov [ebp+14],eax

    mov eax,AAAAAAAB

    mul ecx

    movzx eax,word ptr [edi+02]

    lea ecx,[esi+24]

    push 00

    shr edx,1

    push edx

    push eax

    push [ebp+08]

    movzx eax,word ptr [edi]

    push eax

    call Alloc_2

    jmp Char_3

    mov edx,[ebp+14]

    mov [Alloc_3],edx

    pop esi

    jmp Char_4

    cmp dword ptr [esi+00000ACC],00

    je Char_5

    mov edx,[esi+00000ACC]

    mov [edx+3C],00000000

    jmp Char_5

    Alloc_2:

    push ebp

    mov ebp,esp

    push [ebp+14]

    mov ecx,[Char_6]

    push [ebp+0C]

    push [ebp+10]

    push [ebp+08]

    push [ebp+18]

    push 04

    call returnhere4

    pop ebp

    ret 0014

    returnhere4:

    push ebp

    mov ebp,esp

    push esi

    mov esi,ecx

    call Char_7

    push [ebp+1C]

    mov eax,[esi]

    push [ebp+18]

    push [ebp+14]

    mov ecx,[eax]

    push [ebp+10]

    push [ebp+0C]

    push [ebp+08]

    push eax

    pushad

    lea esi,[esp+20]

    mov edi,Alloc_4

    mov ecx,00000008

    repe movsd

    mov ecx,[Alloc_3]

    cmp ecx,28

    je returnhere5

    cmp ecx,2C

    je returnhere5

    cmp ecx,3C

    je returnhere5

    cmp ecx,40

    je returnhere5

    cmp ecx,44

    je returnhere5

    cmp ecx,68

    jne returnhere6

    returnhere5:

    push 00

    push 07

    mov edi,[Alloc_4]

    mov ecx,[edi]

    push edi

    call dword ptr [ecx+000000E4]

    push [Alloc_5]

    push 3C

    mov edi,[Alloc_4]

    push edi

    mov ecx,[edi]

    call dword ptr [ecx+000000E4]

    push 00

    push 00

    push 00

    push edi

    mov ecx,[edi]

    call dword ptr [ecx+0000010C]

    push 03

    push 03

    push 00

    push edi

    mov ecx,[edi]

    call dword ptr [ecx+0000010C]

    push 04

    push 01

    push 00

    push edi

    mov ecx,[edi]

    call dword ptr [ecx+0000010C]

    push 03

    push 05

    push 00

    push edi

    mov ecx,[edi]

    call dword ptr [ecx+0000010C]

    push 02

    push 04

    push 00

    push edi

    mov ecx,[edi]

    call dword ptr [ecx+0000010C]

    push [Alloc_4+1C] //pDevice

    push [Alloc_4+18] //pDevice

    push [Alloc_4+14] //pDevice

    push [Alloc_4+10] //pDevice

    push [Alloc_4+0c] //pDevice

    push [Alloc_4+08] //pDevice

    push [Alloc_4+04] //pDevice

    mov edi,[Alloc_4] //pDevice

    push edi

    mov ecx,[edi]

    call dword ptr [ecx+00000148]

    add esp,04

    push 01

    push 07

    mov edi,[Alloc_4]

    mov ecx,[edi]

    push edi

    call dword ptr [ecx+000000E4]

    push [Alloc_6]

    push 3C

    mov edi,[Alloc_4]

    push edi

    mov ecx,[edi]

    call dword ptr [ecx+000000E4]

    push 00

    push 00

    push 00

    push edi

    mov ecx,[edi]

    call dword ptr [ecx+0000010C]

    push 03

    push 03

    push 00

    push edi

    mov ecx,[edi]

    call dword ptr [ecx+0000010C]

    push 02

    push 01

    push 00

    push edi

    mov ecx,[edi]

    call dword ptr [ecx+0000010C]

    push 03

    push 05

    push 00

    push edi

    mov ecx,[edi]

    call dword ptr [ecx+0000010C]

    push 02

    push 04

    push 00

    push edi

    mov ecx,[edi]

    call dword ptr [ecx+0000010C]

    returnhere6:

    popad

    call dword ptr [ecx+00000148]

    pop esi

    pop ebp

    ret 0018

    ntdll.RtlEnterCriticalSection:

    jmp Alloc_0

    [Disable]

    댓글24

    삭제된 댓글입니다.

    회원프로필

    님 주변 지인중에 이따구로 짜서 파는새끼한테나 하셈

    2022.02.01 11:55
    회원프로필

    ㅋㅋ 확실함?

    2022.02.01 12:22
    회원프로필

    넵 좆병신님 ㅠ

    2022.02.01 12:27
    회원프로필

    좆병신님은 얼마나 선하시길래 ^ㅠ^

    2022.02.01 12:28
    회원프로필

    좆병신님도 결국 방구석 서든똥줄잡고 노시는분이 ^ㅜ^
    잘나셨으면 밖에 나가서 취직해보세욘 ㅋ

    2022.02.01 12:31
    회원프로필

    "남이 다 그렇게 한다고 본인도 자기합리화" <-- 라는 얘기꺼낸적도 없는데
    혼자 찔려갖고 짖지는 마세욘 ㅋ

    결국 본인도 서든똥줄하나 붙잡고 좆고수마냥 논리펼쳐봤자

    님 봤을땐 대기업도 못감 ㅋ

    혹시 군대얘기하시는거보니깐 DP 마냥 동기없어서 쳐맞고 탈영하신분은 아니죠? ㅋ

    2022.02.01 12:37
    회원프로필

    "심리 추측" <-- 은 결국 본인 대가리우동에서 나온 피셜이고요 ㅋ

    핵팔이 한번쯤 해보신 노무현_07 님보다는 더 밝은 미래를 위해
    노력중입니노 ^ㅠ^

    2022.02.01 12:40
    회원프로필

    ㅋㅋ ㅋㅋ ㅋㅋㅋ ㅋ ㅋㅋㅋ ㅋ 아 그러십니노 ㅋㅋ ^ㅠ^

    그럼 본인이 얻은 명예는 뭐 남들한테 "좆실력자노" 이런것뿐아닙니까 ㅋ

    2022.02.01 12:41
    회원프로필

    킬챗에 올라온 소스그대로 짜놓은거라 출저는 노무딱님이 알듯 ㅋ

    2022.02.01 12:42
    회원프로필

    뭐 아무튼 싸울려고 들이댄건 아니고,

    내가 짠 것도 아니고 노무딱님 말씀대로 킬챗에 올라온 거 어셈으로 해놓은거임

    2022.02.01 12:43
    회원프로필

    ㅋㅋ 남의 등골로 이익취하는게 달달함 ㅋ

    뭐 아무튼 악감정은 없음

    2022.02.01 12:45
    회원프로필

    pDevice->SetTexture(0x00000000, ppTexture_Red);
    pDevice->SetRenderState(D3DRS_ZENABLE, 0x00000000);
    pDevice->DrawIndexedPrimitive(Type, BaseVertexIndex, MinVertexIndex, NumVertices, startIndex, primCount);
    pDevice->SetTexture(0x00000000, ppTexture_Green);
    pDevice->SetRenderState(D3DRS_ZENABLE, 0x00000001);
    }

    2022.02.01 12:47
    회원프로필

    5줄봤다고 "줍줍이 칭찬해요"

    어지간하시네요 ㅋ

    2022.02.01 12:50
    회원프로필

    음... 딱히 ^ㅠ^?

    2022.02.01 12:54
    회원프로필

    jmp bypass3 부분 때매 그렇게 보이는듯
    아마 함수 리턴값 조작해준다고
    al , 01주고 리턴주소(bypass3)로 점프 하는거같네요

    2022.02.01 13:04
    회원프로필

    넷상 최강자들의 싸움이노

    2022.02.01 13:48
    회원프로필

    esp+4C에 걸리는게 많으니
    cmp로 분기해서

    [esp+4C] 주소에 Bypass1이라는 주소가 담길경우에만
    해당 작업을 수행해주는거고

    또 할당된 점프 부분은 아마 코드가 워낙 이상하게 뒤죽박죽이라 그렇게 보일수도 있는듯ㅋㅋ

    아마 RegisterSymbol로 변수 선언하고 define으로 값을 넣어준것도 보여줘야 사람들도 이해를 할텐데 ㅋㅋ

    2022.02.01 16:03
    회원프로필

    2022.02.01 11:52
    회원프로필

    이렇게 뿌리면 병신들 대부분 못씀여
    저기 변수에 들어가는
    값이랑 어레이 첨부해서 같이 뿌리셈

    2022.02.01 12:03
    회원프로필

    역시 고수

    2022.02.01 12:22
    회원프로필

    ㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋ 어셈 ㅆㅅㅌㅊ

    2022.02.01 14:05
    회원프로필

    zzzzz

    2022.02.02 05:07
    회원프로필

    참참참

    2022.02.02 13:20

      게시글 리스트
      제목작성자작성일조회
      공지10-206292
      855708:4545
      855606:2666
      855505:0238
      855404:0933
      855302:0534
      855201:1843
      855101:1656
      855010-2545
      854910-2592
      854810-2571
      854710-2482
      854610-24115
      854510-2499
      854410-24169
      854310-24129
      854210-2367
      854110-23222
      854010-22263
      853910-2278
      안내 배너 이미지