前几天我玩了一个3d的魔方小游戏,气人的是它竟然一打开就出来作者的博客。作者竟然用这种手段骗点击率。愤怒之下,将其破解,原来很简单。 OD载入,用超级字串参考查广告链接"http://hi.baidu.com/liusijian0710",定位到 004087B5 处: 004087AF 6A 01 push 1 004087B1 |. 6A 00 push 0 ; |DefDir = NULL 004087B3 |. 6A 00 push 0 ; |Parameters = NULL 004087B5 |. 68 38A54100 push 0041A538 ; |http://hi.baidu.com/liusijian0710 004087BA |. 68 30A54100 push 0041A530 ; |open 004087BF |. 51 push ecx ; |hWnd => NULL 004087C0 |. FF15 2CA14100 call dword ptr [<&SHELL32.ShellExecut>; \ShellExecuteA 004087C6 |. 33C0 xor eax, eax 004087C8 |. BD 12000000 mov ebp, 12在004087C0处调用了API函数ShellExecuteA来打开广告链接,前边几句是把ShellExecuteA的参数压入堆栈,广告链接就是其中一个参数。 只要把 004087AF 6A 01 push 1 修改为: 004087AF /EB 15 jmp short 004087C6 就跳过广告链接了,哈哈!
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课