CrackMe.exe: file format pei-i386
Disassembly of section .text:
00401000 <.text>:
401000: a1 84 31 40 00 mov 0x403184,%eax
401005: c3 ret
401006: 90 nop
401007: 90 nop
401008: 90 nop
401009: 90 nop
40100a: 90 nop
40100b: 90 nop
40100c: 90 nop
40100d: 90 nop
40100e: 90 nop
40100f: 90 nop
401010: b8 18 32 40 00 mov $0x403218,%eax
401015: c3 ret
401016: 90 nop
401017: 90 nop
401018: 90 nop
401019: 90 nop
40101a: 90 nop
40101b: 90 nop
40101c: 90 nop
40101d: 90 nop
40101e: 90 nop
40101f: 90 nop
401020: 56 push %esi
401021: 8b f1 mov %ecx,%esi
401023: 6a 00 push $0x0
401025: e8 c8 0b 00 00 call 0x401bf2
40102a: c7 06 50 32 40 00 movl $0x403250,(%esi)
401030: 8b c6 mov %esi,%eax
401032: 5e pop %esi
401033: c3 ret
401034: 90 nop
401035: 90 nop
401036: 90 nop
401037: 90 nop
401038: 90 nop
401039: 90 nop
40103a: 90 nop
40103b: 90 nop
40103c: 90 nop
40103d: 90 nop
40103e: 90 nop
40103f: 90 nop
401040: 56 push %esi
401041: 8b f1 mov %ecx,%esi
401043: e8 18 00 00 00 call 0x401060
401048: f6 44 24 08 01 testb $0x1,0x8(%esp)
40104d: 74 09 je 0x401058
40104f: 56 push %esi
401050: e8 a3 0b 00 00 call 0x401bf8
401055: 83 c4 04 add $0x4,%esp
401058: 8b c6 mov %esi,%eax
40105a: 5e pop %esi
40105b: c2 04 00 ret $0x4
40105e: 90 nop
40105f: 90 nop
401060: e9 99 0b 00 00 jmp 0x401bfe
401065: 90 nop
401066: 90 nop
401067: 90 nop
401068: 90 nop
401069: 90 nop
40106a: 90 nop
40106b: 90 nop
40106c: 90 nop
40106d: 90 nop
40106e: 90 nop
40106f: 90 nop
401070: e8 0b 00 00 00 call 0x401080
401075: e9 16 00 00 00 jmp 0x401090
40107a: 90 nop
40107b: 90 nop
40107c: 90 nop
40107d: 90 nop
40107e: 90 nop
40107f: 90 nop
401080: b9 28 40 40 00 mov $0x404028,%ecx
401085: e9 96 ff ff ff jmp 0x401020
40108a: 90 nop
40108b: 90 nop
40108c: 90 nop
40108d: 90 nop
40108e: 90 nop
40108f: 90 nop
401090: 68 a0 10 40 00 push $0x4010a0
401095: e8 c8 0c 00 00 call 0x401d62
40109a: 59 pop %ecx
40109b: c3 ret
40109c: 90 nop
40109d: 90 nop
40109e: 90 nop
40109f: 90 nop
4010a0: b9 28 40 40 00 mov $0x404028,%ecx
4010a5: e9 b6 ff ff ff jmp 0x401060
4010aa: 90 nop
4010ab: 90 nop
4010ac: 90 nop
4010ad: 90 nop
4010ae: 90 nop
4010af: 90 nop
4010b0: 6a ff push $0xffffffff
4010b2: 68 88 1f 40 00 push $0x401f88
4010b7: 64 a1 00 00 00 00 mov %fs:0x0,%eax
4010bd: 50 push %eax
4010be: 64 89 25 00 00 00 00 mov %esp,%fs:0x0
4010c5: 83 ec 70 sub $0x70,%esp
4010c8: 56 push %esi
4010c9: 8b f1 mov %ecx,%esi
4010cb: 6a 00 push $0x0
4010cd: e8 4a 0b 00 00 call 0x401c1c
4010d2: 83 c4 04 add $0x4,%esp
4010d5: 8b ce mov %esi,%ecx
4010d7: e8 3a 0b 00 00 call 0x401c16
4010dc: 6a 00 push $0x0
4010de: 8d 4c 24 08 lea 0x8(%esp),%ecx
4010e2: e8 f9 00 00 00 call 0x4011e0
4010e7: 8d 44 24 04 lea 0x4(%esp),%eax
4010eb: 8d 4c 24 04 lea 0x4(%esp),%ecx
4010ef: c7 44 24 7c 00 00 00 movl $0x0,0x7c(%esp)
4010f6: 00
4010f7: 89 46 20 mov %eax,0x20(%esi)
4010fa: e8 41 05 00 00 call 0x401640
4010ff: 8d 4c 24 04 lea 0x4(%esp),%ecx
401103: e8 08 0b 00 00 call 0x401c10
401108: 8d 4c 24 68 lea 0x68(%esp),%ecx
40110c: c7 44 24 7c 02 00 00 movl $0x2,0x7c(%esp)
401113: 00
401114: e8 f1 0a 00 00 call 0x401c0a
401119: 8d 4c 24 64 lea 0x64(%esp),%ecx
40111d: c6 44 24 7c 01 movb $0x1,0x7c(%esp)
401122: e8 e3 0a 00 00 call 0x401c0a
401127: 8d 4c 24 04 lea 0x4(%esp),%ecx
40112b: c7 44 24 7c ff ff ff movl $0xffffffff,0x7c(%esp)
401132: ff
401133: e8 cc 0a 00 00 call 0x401c04
401138: 8b 4c 24 74 mov 0x74(%esp),%ecx
40113c: 33 c0 xor %eax,%eax
40113e: 5e pop %esi
40113f: 64 89 0d 00 00 00 00 mov %ecx,%fs:0x0
401146: 83 c4 7c add $0x7c,%esp
401149: c3 ret
40114a: 90 nop
40114b: 90 nop
40114c: 90 nop
40114d: 90 nop
40114e: 90 nop
40114f: 90 nop
401150: 6a ff push $0xffffffff
401152: 68 b3 1f 40 00 push $0x401fb3
401157: 64 a1 00 00 00 00 mov %fs:0x0,%eax
40115d: 50 push %eax
40115e: 64 89 25 00 00 00 00 mov %esp,%fs:0x0
401165: 51 push %ecx
401166: 56 push %esi
401167: 8b f1 mov %ecx,%esi
401169: 89 74 24 04 mov %esi,0x4(%esp)
40116d: 8d 4e 64 lea 0x64(%esi),%ecx
401170: c7 44 24 10 01 00 00 movl $0x1,0x10(%esp)
401177: 00
401178: e8 8d 0a 00 00 call 0x401c0a
40117d: 8d 4e 60 lea 0x60(%esi),%ecx
401180: c6 44 24 10 00 movb $0x0,0x10(%esp)
401185: e8 80 0a 00 00 call 0x401c0a
40118a: 8b ce mov %esi,%ecx
40118c: c7 44 24 10 ff ff ff movl $0xffffffff,0x10(%esp)
401193: ff
401194: e8 6b 0a 00 00 call 0x401c04
401199: 8b 4c 24 08 mov 0x8(%esp),%ecx
40119d: 5e pop %esi
40119e: 64 89 0d 00 00 00 00 mov %ecx,%fs:0x0
4011a5: 83 c4 10 add $0x10,%esp
4011a8: c3 ret
4011a9: 90 nop
4011aa: 90 nop
4011ab: 90 nop
4011ac: 90 nop
4011ad: 90 nop
4011ae: 90 nop
4011af: 90 nop
4011b0: e9 6d 0a 00 00 jmp 0x401c22
4011b5: 90 nop
4011b6: 90 nop
4011b7: 90 nop
4011b8: 90 nop
4011b9: 90 nop
4011ba: 90 nop
4011bb: 90
没有合适的资源?快使用搜索试试~ 我知道了~
温馨提示
基于机器学习+恶意样本的图像化实现恶意代码检测python源码+数据(课程作业).zip 【项目介绍】 这个项目是一个基于机器学习的恶意软件检测系统。它通过对恶意软件样本进行图像化处理,然后使用机器学习算法对其进行检测和分类。 主要功能点 对恶意软件样本进行图像化处理 使用机器学习算法对恶意软件进行检测和分类 提供恶意软件检测的功能 技术栈 Python 机器学习算法 【备注】 1、该资源内项目代码都经过测试运行成功,功能ok的情况下才上传的,请放心下载使用!有问题请及时沟通交流。 2、适用人群:计算机相关专业(如计科、信息安全、数据科学与大数据技术、人工智能、通信、物联网、自动化、电子信息等)在校学生、专业老师或者企业员工下载使用。 3、用途:项目具有较高的学习借鉴价值,不仅适用于小白学习入门进阶。也可作为毕设项目、课程设计、大作业、初期项目立项演示等。 4、如果基础还行,或热爱钻研,亦可在此项目代码基础上进行修改添加,实现其他不同功能。 欢迎下载!欢迎交流学习!
资源推荐
资源详情
资源评论
收起资源包目录
基于机器学习+恶意样本的图像化实现恶意代码检测python源码+数据(课程作业).zip (27个子文件)
MLlib
__init__.py 22B
ExceptionError
__init__.py 22B
TypeError.py 126B
__init__.pyc 174B
TypeError.pyc 667B
Preprocessing
__init__.py 20B
_SVM.py 4KB
Get_GLCM_from_image.pyc 3KB
change_file_to_image.pyc 3KB
Get_GLCM_from_image.py 4KB
Get_GLCM_Feature.pyc 5KB
__init__.pyc 149B
Get_GLCM_Feature.py 4KB
Open_code_n_gram.py 2KB
change_file_to_image.py 2KB
iris.txt 4KB
test.py 823B
Image_grow.py 0B
__init__.pyc 135B
GetFeature.py 2KB
MalwareMache.conf 2KB
sample
a.asm 8KB
CrackMe.txt 67KB
Example
Example1.py 1KB
data.csv 1KB
GetConfig.py 2KB
GetConfig.pyc 2KB
共 27 条
- 1
资源评论
onnx
- 粉丝: 9322
- 资源: 4801
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功