首页
社区
课程
招聘
[旧帖] [原创][原创]自己破解的局域网查看工具1.71绿色版[申请邀请码] 0.00雪花
发表于: 2009-12-8 22:56 1971

[旧帖] [原创][原创]自己破解的局域网查看工具1.71绿色版[申请邀请码] 0.00雪花

2009-12-8 22:56
1971
局域网查看工具(LanSee)是一款对局域网上的各种信息进行查看的工具。她集成了局域网搜索功能,可以快速搜索出计算机(包括计算机名,IP地址,MAC地址,所在工作组,用户),共享资源,共享文件;集成了网络嗅探功能,可以捕获各种数据包(tcp,udp,icmp,arp),嗅探局域网上的QQ号,局域网上各主机的流量查看,从流过网卡的数据中嗅探出音乐、视频、图片等文件;集成了局域网聊天和文件共享功能(不需要服务器),可以与正在使用该软件的用户进行群聊,也可以和指定的用户进行私聊,可以指定条件搜索LanSee用户共享的文件;集成了计算机管理功能,可以向开启信使服务的计算机发短消息,可以远程关闭/重启提供权限的计算机;集成了文件复制的功能,可以复制网上邻居上的共享文件和LanSee用户共享的文件以及网络嗅探功能嗅探出的文件,支持断点传输;她还可以实现列出进程打开的所有网络端口,以及连接情况,快速扫描tcp端口,查看适配器信息,Ping,Traceroute等功能,并且你可以将你不需要的功能禁用或卸载。该软件是一款绿色软件,解压后直接打开运行,无需安装,支持在线升级。 
更新日志(V1.71): 
1.增加添加共享文件夹的功能 
2.主机巡测功能,如果有计算机开机,关机或有新的共享文件夹时,实时通知。

下载地址

http://www.newhua.com/soft/21691.htm

使用方法

运行补丁后重启软件即可

[注意]看雪招聘,专注安全领域的专业人才平台!

上传的附件:
收藏
免费
支持
分享
最新回复 (14)
雪    币: 1
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
支持一个。。。
2009-12-8 23:37
0
雪    币: 22
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
支持一个。。。
2009-12-9 08:43
0
雪    币: 92
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
不错啊  可以破解了
2009-12-9 10:42
0
雪    币: 776
活跃值: (13)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
是啊 尽管下八
2009-12-9 13:00
0
雪    币: 12
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
汗,跟我出的一样,你应该贴出你的破文,这样给邀请码好点,不是破解后的文件
2009-12-10 08:40
0
雪    币: 22
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
靠 你不说说你是怎样破解的 ……?
2009-12-10 12:03
0
雪    币: 776
活跃值: (13)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
能用 就可以了 破解文件以后再发
2009-12-11 20:19
0
雪    币: 22
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
跟我出的一样,你应该贴出你的破文,这样给邀请码好点,不是破解后的文件
2009-12-11 20:51
0
雪    币: 205
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
这个补丁未免有点大
2009-12-11 20:54
0
雪    币: 99
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
顶。。。。。。。。。
2009-12-11 21:11
0
雪    币: 370
活跃值: (15)
能力值: ( LV9,RANK:170 )
在线值:
发帖
回帖
粉丝
12
2005-06-03 01:26 538,865 lansee160XXXX破解.rar


翻了一下,N早前破过,不知方法是否依然有效
2009-12-11 22:27
0
雪    币: 26
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
支持一下啦!需要努力了 ,今天 什么 都 没有做
2009-12-12 02:01
0
雪    币: 776
活跃值: (13)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
14
以前的已经不行了啊
2009-12-15 09:43
0
雪    币: 207
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
破解方法应该很多,个人试了几个
爆破

下断点(用DASM 可以看到注册成功字符串,并下断点)
004054D8    .  8B07          mov eax,dword ptr ds:[edi]           ;  用户名
004054DA    .  8378 F8 09    cmp dword ptr ds:[eax-8],9
004054DE       0F85 A4000000 jnz 局域网查.00405588
004054E4    .  8B03          mov eax,dword ptr ds:[ebx]           ;  假码
004054E6    .  8078 01 31    cmp byte ptr ds:[eax+1],31
004054EA       0F85 98000000 jnz 局域网查.00405588
004054F0    .  8A48 04       mov cl,byte ptr ds:[eax+4]
004054F3    .  80F9 39       cmp cl,39
004054F6       0F85 8C000000 jnz 局域网查.00405588
004054FC    .  8078 06 39    cmp byte ptr ds:[eax+6],39
00405500       0F85 82000000 jnz 局域网查.00405588
00405506    .  8078 07 37    cmp byte ptr ds:[eax+7],37
0040550A       75 7C         jnz short 局域网查.00405588
0040550C    .  8078 09 35    cmp byte ptr ds:[eax+9],35
00405510       75 76         jnz short 局域网查.00405588
00405512    .  51            push ecx
00405513    .  C605 5C544100>mov byte ptr ds:[41545C],1
0040551A    .  8BCC          mov ecx,esp
0040551C    .  896424 10     mov dword ptr ss:[esp+10],esp
00405520    .  68 F4534100   push 局域网查.004153F4                   ;  ASCII "SOFTWARE\LanSee"
00405525    .  E8 986F0000   call <jmp.&MFC42.#537>
0040552A    .  68 02000080   push 80000002
0040552F    .  8D4C24 18     lea ecx,dword ptr ss:[esp+18]
00405533    .  E8 B83D0000   call 局域网查.004092F0
00405538    .  6A 01         push 1
0040553A    .  51            push ecx
0040553B    .  8BCC          mov ecx,esp
0040553D    .  896424 14     mov dword ptr ss:[esp+14],esp
00405541    .  68 F0534100   push 局域网查.004153F0                   ;  ASCII "Vip"
00405546    .  C74424 2C 000>mov dword ptr ss:[esp+2C],0
0040554E    .  E8 6F6F0000   call <jmp.&MFC42.#537>
00405553    .  8D4C24 18     lea ecx,dword ptr ss:[esp+18]
00405557    .  E8 A43E0000   call 局域网查.00409400
0040555C    .  84C0          test al,al                                               ,写入注册表vip=1
0040555E    .  74 17         je short 局域网查.00405577
00405560    .  6A 00         push 0
00405562    .  6A 00         push 0
00405564    .  68 D8534100   push 局域网查.004153D8                   ;  注册成功提示
00405569    .  8BCE          mov ecx,esi
0040556B    .  E8 E2720000   call <jmp.&MFC42.#4224>
00405570    .  8BCE          mov ecx,esi
00405572    .  E8 F36F0000   call <jmp.&MFC42.#4853>
00405577    >  8D4C24 10     lea ecx,dword ptr ss:[esp+10]
0040557B    .  C74424 20 FFF>mov dword ptr ss:[esp+20],-1
00405583    .  E8 D83D0000   call 局域网查.00409360
00405588    >  8B4C24 18     mov ecx,dword ptr ss:[esp+18]

1。跳过注册码验证并保存为vip
004054DE      /0F85 A4000000 jnz 局域网查.00405588 -->修改为jnz 局域网查.00405512  '跳过所有验证

2。 启动验证法
00408CAC   |.  68 F0534100   push 局域网查.004153F0                   ;  ASCII "Vip"
00408CB1   |.  899C24 9C0000>mov dword ptr ss:[esp+9C],ebx
00408CB8   |.  E8 05380000   call <jmp.&MFC42.#537>
00408CBD   |.  8D4C24 24     lea ecx,dword ptr ss:[esp+24]
00408CC1   |.  E8 BA060000   call 局域网查.00409380
00408CC6       3AC3          cmp al,bl                                           ‘修改为cmp al,1
00408CC8   |.  0F85 27010000 jnz 局域网查.00408DF5      

3。修改无限次使用法
00408D61   |.  8D4C24 24     lea ecx,dword ptr ss:[esp+24]
00408D65   |.  C68424 900000>mov byte ptr ss:[esp+90],3
00408D6D   |.  E8 04380000   call <jmp.&MFC42.#2514>
00408D72       8B4424 08     mov eax,dword ptr ss:[esp+8]         ;  传递使用次数,这里改为0,那使用次数就一直是0次  修改为mov eax,0
00408D76       40            inc eax
00408D77       83F8 1E       cmp eax,1E                           ;  与30对比
00408D7A   |.  894424 08     mov dword ptr ss:[esp+8],eax
00408D7E   |.  77 07         ja short 局域网查.00408D87

注册码分析--> 写注册机
004054D8    .  8B07          mov eax,dword ptr ds:[edi]           ;  用户名
004054DA    .  8378 F8 09    cmp dword ptr ds:[eax-8],9           ;  用户名为9位
004054DE    .  0F85 A4000000 jnz 局域网查.00405588
004054E4    .  8B03          mov eax,dword ptr ds:[ebx]           ;  假码
004054E6    .  8078 01 31    cmp byte ptr ds:[eax+1],31           ;  注册码第二位为1
004054EA    .  0F85 98000000 jnz 局域网查.00405588
004054F0    .  8A48 04       mov cl,byte ptr ds:[eax+4]
004054F3    .  80F9 39       cmp cl,39                            ;  第二位为9
004054F6    .  0F85 8C000000 jnz 局域网查.00405588
004054FC    .  8078 06 39    cmp byte ptr ds:[eax+6],39           ;  第7位为9
00405500    .  0F85 82000000 jnz 局域网查.00405588
00405506    .  8078 07 37    cmp byte ptr ds:[eax+7],37           ;  第8位为7
0040550A    .  75 7C         jnz short 局域网查.00405588
0040550C    .  8078 09 35    cmp byte ptr ds:[eax+9],35           ;  第10位为5

1.用户名为任意9位
2.注册码为10位:注册码分析如上,例:X1XX9X97X5  X代表任意数
用VB写一个,附源码
Private Sub Command1_Click()
Text1.Text = ""
Text2.Text = ""

For i = 1 To 9
Text1.Text = Text1.Text & Chr(65 + Fix(Rnd() * 10) * 5)
Next
For i = 1 To 10
Select Case i
Case 2
Text2.Text = Text2.Text & 1
Case 5
Text2.Text = Text2.Text & 9
Case 7
Text2.Text = Text2.Text & 9
Case 8
Text2.Text = Text2.Text & 7
Case 10
Text2.Text = Text2.Text & 5
Case Else
Text2.Text = Text2.Text & Fix(Rnd() * 10)
End Select
Next
End Sub

方法很多,我是初学者,望高手给点意见!
上传的附件:
2009-12-15 20:10
0
游客
登录 | 注册 方可回帖
返回

账号登录
验证码登录

忘记密码?
没有账号?立即免费注册