есть файл .rc но непохоже на ресурс. есть подозрение, что это зашифрованный архив я знаю, что внутри файлы PNG типа /Fruktomania/pole.png помогите разобраться и еще есть код Код | .text:0806436C push ebp .text:0806436D mov ebp, esp .text:0806436F sub esp, 28h ; void * .text:08064372 mov eax, [ebp+arg_4] .text:08064375 mov [ebp+var_14], eax .text:08064378 mov eax, [ebp+arg_10] .text:0806437B mov [esp+28h+var_1C], eax .text:0806437F mov eax, [ebp+arg_C] .text:08064382 mov [esp+28h+var_20], eax .text:08064386 mov eax, [ebp+arg_8] .text:08064389 mov [esp+28h+var_24], eax .text:0806438D mov eax, [ebp+var_14] .text:08064390 mov [esp+28h+var_28], eax .text:08064393 call _fread .text:08064398 mov [ebp+var_10], eax .text:0806439B mov [ebp+var_C], 0 .text:080643A2 jmp short loc_80643D5 .text:080643A4 ; --------------------------------------------------------------------------- .text:080643A4 .text:080643A4 loc_80643A4: ; CODE XREF: _ZN9TResource7readxorEPvjjP8_IO_FILE+7Aj .text:080643A4 mov eax, [ebp+var_C] .text:080643A7 add eax, [ebp+var_14] .text:080643AA mov edx, [ebp+var_C] .text:080643AD add edx, [ebp+var_14] .text:080643B0 movzx edx, byte ptr [edx] .text:080643B3 xor edx, 0FFFFFFD5h .text:080643B6 movzx edx, dl .text:080643B9 shl edx, 3 .text:080643BC mov ecx, edx .text:080643BE mov edx, [ebp+var_C] .text:080643C1 add edx, [ebp+var_14] .text:080643C4 movzx edx, byte ptr [edx] .text:080643C7 xor edx, 0FFFFFFD5h .text:080643CA shr dl, 5 .text:080643CD or edx, ecx .text:080643CF mov [eax], dl .text:080643D1 add [ebp+var_C], 1
|
это из ИДА. я не могу разобраться, не силен в асме помогите разобраться очень нужно вытащить картинки
Присоединённый файл ( Кол-во скачиваний: 2 )
Fruktomania.rc 961,37 Kb
|