首页
社区
课程
招聘
[讨论]QQ2010 聊天记录db文件的解包与分析
发表于: 2010-5-7 21:43 88543

[讨论]QQ2010 聊天记录db文件的解包与分析

2010-5-7 21:43
88543
收藏
免费 7
支持
分享
最新回复 (47)
雪    币: 362
活跃值: (15)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
26
关注中 ........
2010-9-21 09:42
0
雪    币: 292
活跃值: (70)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
27
我认为是QQ通过算法得到的KEY
2010-9-21 14:59
0
雪    币: 863
活跃值: (2111)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
28
LZ那个程序还是不能解包呀!
2010-12-4 06:51
0
雪    币: 2
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
29
我也来关注一下,呵呵,等高手出现
2010-12-5 14:47
0
雪    币: 89
活跃值: (214)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
30
持续关注中……
2010-12-10 03:18
0
雪    币: 207
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
31
不愧是优秀文章啊,高人!
2010-12-17 10:01
0
雪    币: 20
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
32
果断MARK!
围观!
2010-12-17 11:09
0
雪    币: 247
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
33
唉,tx呀......................
2010-12-17 11:51
0
雪    币: 62
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
34
持续关注中。。
2011-1-6 15:10
0
雪    币: 26
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
35
10的俺也试了,以前就用老方法看老婆的聊天记录,老婆飞了
2011-1-7 13:25
0
雪    币: 137
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
36
好东东!!!!!!!!!!!
2011-1-7 16:37
0
雪    币: 144
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
37
请问10版,如果可以抓取所有的qq数据包,可以破解传输文件吗?期待中
2011-1-7 17:03
0
雪    币: 2
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
lja
38
菜鸟一个,观望学习中.
2011-4-9 00:20
0
雪    币: 231
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
39
感谢楼主的分析与工具,希望此问题能有最终解决
2011-4-21 22:12
0
雪    币: 35
活跃值: (33)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
40
菜鸟一个但努力跟进
2011-4-22 14:38
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
41
总算找到一个能解压的工具了,强人啊
2011-6-26 22:21
0
雪    币: 173
活跃值: (1154)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
42
解密聊天内容用的是blowfish算法吧,至于那个KEY貌似是服务器通过一定算法生成的,KEY的基地址通过
static DWORD __declspec(naked) my_2011beta3()
{
        __asm
        {               
                push edx
                        mov edx,esp
                        push edx
                        push 0x34031898
                        mov eax, 0x33D03440
                        call eax
                        pop eax
                        mov esi, [esp+4]
                mov edi, [esp+0xc]
                mov [edi], esi
                        add esp, 0x8
                        ret
        }
}
获得,edi里面就是Key的基地址,然后偏移+0x28,+0x8,+0x1c,+0x1f就是KEY了
2011-6-27 09:51
0
雪    币: 7309
活跃值: (3788)
能力值: (RANK:1130 )
在线值:
发帖
回帖
粉丝
43
2011beta2貌似是
偏移+0x28,+0x0,+0x1c,+0x1f
2011-7-12 17:43
0
雪    币: 270
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
44
啊,海风大神也研究过QQ啊
2011-7-13 02:39
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
45
围观。好好学习下
2011-7-13 13:15
0
雪    币: 44
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
46
向大牛学习!
2011-7-13 14:22
0
雪    币: 213
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
47
这个值得关注。
2011-7-14 12:44
0
雪    币: 1644
活跃值: (53)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
48
厉害啊。。。
2011-8-22 20:23
0
游客
登录 | 注册 方可回帖
返回
//