首页
社区
课程
招聘
[原创]QQ聊天记录读取器算法分析(高手略过)
发表于: 2006-4-4 17:33 12797

[原创]QQ聊天记录读取器算法分析(高手略过)

2006-4-4 17:33
12797

软件名称:QQ聊天记录读取器
下载地址:http://www.ngnsss.com/
调试工具:OllyDBG
软件限制:软件运行1分钟后自动关闭,注册码重启验证
测试环境:WINXP SP2

看到lhynich发的贴http://bbs.pediy.com/showthread.php?s=&threadid=22817,我觉得对于新手,更应该鼓励,而不是耻笑,但是楼主确实太猖狂了点,是那些高手觉得这个软

件太简单了,所以没有去理你,但是每个人都有第一次,第一次将一个软件击败确实值得高兴,可以理解。我顺便也把这个算法简单分析了下,希望楼主有所进步.......

00402B60   .  6A FF         PUSH -1                                  ;  此处F2下断
00402B62   .  68 08344200   PUSH QQ聊天记.00423408                    
00402B67   .  64:A1 0000000>MOV EAX,DWORD PTR FS:[0]
00402B6D   .  50            PUSH EAX
00402B6E   .  64:8925 00000>MOV DWORD PTR FS:[0],ESP
00402B75   .  83EC 08       SUB ESP,8
00402B78   .  56            PUSH ESI
00402B79   .  8BF1          MOV ESI,ECX
00402B7B   .  6A 01         PUSH 1
00402B7D   .  E8 6C720100   CALL QQ聊天记.00419DEE
00402B82   .  A1 FCE54200   MOV EAX,DWORD PTR DS:[42E5FC]
00402B87   .  894424 04     MOV DWORD PTR SS:[ESP+4],EAX
00402B8B   .  8D8E 1C010000 LEA ECX,DWORD PTR DS:[ESI+11C]
00402B91   .  C74424 14 000>MOV DWORD PTR SS:[ESP+14],0
00402B99   .  51            PUSH ECX
00402B9A   .  8D4C24 08     LEA ECX,DWORD PTR SS:[ESP+8]
00402B9E   .  E8 0A870100   CALL QQ聊天记.0041B2AD
00402BA3   .  51            PUSH ECX
00402BA4   .  8D5424 08     LEA EDX,DWORD PTR SS:[ESP+8]
00402BA8   .  8BCC          MOV ECX,ESP
00402BAA   .  896424 0C     MOV DWORD PTR SS:[ESP+C],ESP
00402BAE   .  52            PUSH EDX
00402BAF   .  E8 79830100   CALL QQ聊天记.0041AF2D
00402BB4   .  E8 77FEFFFF   CALL QQ聊天记.00402A30                      ;  算法CALL,F7跟入
00402BB9   .  83C4 04       ADD ESP,4
00402BBC   .  85C0          TEST EAX,EAX                                ;  CALL中返回的EAX的值是否为0
00402BBE   .  6A 00         PUSH 0
00402BC0   .  68 A0E24200   PUSH QQ聊天记.0042E2A0                     
00402BC5   .  74 15         JE SHORT QQ聊天记.00402BDC                  ;  是0就跳到错误的地方
00402BC7   .  68 A8E24200   PUSH QQ聊天记.0042E2A8                      ;  注册成功
00402BCC   .  8BCE          MOV ECX,ESI
00402BCE   .  E8 BF6A0100   CALL QQ聊天记.00419692
00402BD3   .  8BCE          MOV ECX,ESI
00402BD5   .  E8 DE990100   CALL QQ聊天记.0041C5B8
00402BDA   .  EB 0C         JMP SHORT QQ聊天记.00402BE8
00402BDC   >  68 94E24200   PUSH QQ聊天记.0042E294                      ;  注册号无效
00402BE1   .  8BCE          MOV ECX,ESI
00402BE3   .  E8 AA6A0100   CALL QQ聊天记.00419692

================================================================================================

00402A30  /$  6A FF         PUSH -1
00402A32  |.  68 E8334200   PUSH QQ聊天记.004233E8            
00402A37  |.  64:A1 0000000>MOV EAX,DWORD PTR FS:[0]
00402A3D  |.  50            PUSH EAX
00402A3E  |.  64:8925 00000>MOV DWORD PTR FS:[0],ESP
00402A45  |.  83EC 18       SUB ESP,18
00402A48  |.  53            PUSH EBX
00402A49  |.  8B4C24 2C     MOV ECX,DWORD PTR SS:[ESP+2C]            ;  注册码放到ECX中
00402A4D  |.  33C0          XOR EAX,EAX                              ;  EAX清空,也可以说下面准备为EAX赋值
00402A4F  |.  894424 05     MOV DWORD PTR SS:[ESP+5],EAX            
00402A53  |.  33DB          XOR EBX,EBX                              ;  EBX清空
00402A55  |.  66:894424 09  MOV WORD PTR SS:[ESP+9],AX              
00402A5A  |.  895C24 24     MOV DWORD PTR SS:[ESP+24],EBX            
00402A5E  |.  884424 0B     MOV BYTE PTR SS:[ESP+B],AL              
00402A62  |.  8B41 F8       MOV EAX,DWORD PTR DS:[ECX-8]             ;  取注册码长度,可以看到DS:[ECX-8]值为们输入注册码的长度,放入EAX
00402A65  |.  83F8 10       CMP EAX,10                               ;  注册码的长度与16对比
00402A68  |.  885C24 04     MOV BYTE PTR SS:[ESP+4],BL      
00402A6C  |.  0F8C C0000000 JL QQ聊天记.00402B32                     ;  如果小于16位就跳到错误的地方,可以算爆破点1
00402A72  |.  56            PUSH ESI
00402A73  |.  68 04010000   PUSH 104
00402A78  |.  8D4C24 34     LEA ECX,DWORD PTR SS:[ESP+34]
00402A7C  |.  E8 F68A0100   CALL QQ聊天记.0041B577                   ;  取注册码
00402A81  |.  8B10          MOV EDX,DWORD PTR DS:[EAX]               ;  DS:[EAX]中放着注册码的第一位,也就是说将注册码第一位放入EDX
00402A83  |.  33F6          XOR ESI,ESI
00402A85  |.  895424 10     MOV DWORD PTR SS:[ESP+10],EDX            ;  再放入ESP+10
00402A89  |.  8B48 04       MOV ECX,DWORD PTR DS:[EAX+4]             ;  取注册码第5位置EAX
00402A8C  |.  894C24 14     MOV DWORD PTR SS:[ESP+14],ECX            ;  再放入ESP+14中
00402A90  |.  8B50 08       MOV EDX,DWORD PTR DS:[EAX+8]             ;  取注册码第9位置EAX
00402A93  |.  895424 18     MOV DWORD PTR SS:[ESP+18],EDX            ;  再放入ESP+18中
00402A97  |.  8B40 0C       MOV EAX,DWORD PTR DS:[EAX+C]             ;  取注册码第13位置EAX
00402A9A  |.  894424 1C     MOV DWORD PTR SS:[ESP+1C],EAX            ;  再放入ESP+1C中
00402A9E  |>  8A4C34 10     /MOV CL,BYTE PTR SS:[ESP+ESI+10]         ;  这里是循环的开始,逐个取注册码的十六进制码,放入CL中
00402AA2  |.  51            |PUSH ECX                                ;  ECX中就是所取注册码的十六进制码
00402AA3  |.  E8 68FFFFFF   |CALL QQ聊天记.00402A10                  ;  这个CALL是对注册码进行小小变形,跟进看看
00402AA8  |.  83C4 04       |ADD ESP,4
00402AAB  |.  884434 10     |MOV BYTE PTR SS:[ESP+ESI+10],AL         ;  AL就是上面那个CALL中返回的注册码变形后的值
00402AAF  |.  46            |INC ESI                                 ;  ESI=ESI+1,上面有个ESI清空的步骤,所以ESI的初始值为0
00402AB0  |.  83FE 10       |CMP ESI,10                              ;  ESI的累加值是否大于16
00402AB3  |.^ 7C E9         \JL SHORT QQ聊天记.00402A9E              ;  小于的话就继续循环
00402AB5  |.  33C0          XOR EAX,EAX                              ;  EAX清空
00402AB7  |.  8D4C24 10     LEA ECX,DWORD PTR SS:[ESP+10]            ;  ESP+10从上面可以知道它放的是第一位注册码
00402ABB  |.  5E            POP ESI
00402ABC      8A51 01       MOV DL,BYTE PTR DS:[ECX+1]               ;  这里又是个循环,[ECX+1]中放着注册码的第二位,也就是说依次取注册码的2、4、6...等位,放

入DL中
00402ABF  |.  8A19          |MOV BL,BYTE PTR DS:[ECX]                ;  [ECX]中放着注册码的1、3、5、7...等位,放入BL中
00402AC1  |.  C0E2 04       |SHL DL,4                                ;  将DL中的值逻辑左移4位
00402AC4  |.  02D3          |ADD DL,BL                               ;  DL=DL+BL,就是将右移后的结果加BL的值,重新放回DL
00402AC6  |.  83C1 02       |ADD ECX,2                               ;  ECX=ECX+2,ECX可以从上面找到它的值,它的初始值为注册码的第一位,每循环一次加2
00402AC9  |.  885404 04     |MOV BYTE PTR SS:[ESP+EAX+4],DL          ;  最终的DL结果放入ESP+EAX+4,注意这里的EAX,EAX的初始值为0
00402ACD  |.  40            |INC EAX                                 ;  计算器,EAX=EAX+1,EAX的初始值为0,可以看到上面对EAX有个清空动作
00402ACE  |.  83F8 08       |CMP EAX,8                               ;  累计是否大于8
00402AD1  |.^ 7C E9         \JL SHORT QQ聊天记.00402ABC                 ;  小于则继续循环
00402AD3  |.  8A4424 07     MOV AL,BYTE PTR SS:[ESP+7]               ;  [ESP+7]的值放入AL,[ESP+7]指上面的[ESP+EAX+4]中的EAX=3时的值,也就是第4次循环计算后DL

的值
00402AD7  |.  8A5C24 04     MOV BL,BYTE PTR SS:[ESP+4]               ;  第1次循环后DL的值
00402ADB  |.  8A4C24 0B     MOV CL,BYTE PTR SS:[ESP+B]               ;  第8次循环后DL的值
00402ADF  |.  8A5424 05     MOV DL,BYTE PTR SS:[ESP+5]               ;  第2次循环后DL的值
00402AE3  |.  32C3          XOR AL,BL                                ;  AL的值异或BL的值
00402AE5  |.  8A5C24 06     MOV BL,BYTE PTR SS:[ESP+6]               ;  第3次循环后DL的值
00402AE9  |.  32CA          XOR CL,DL                                ;  CL的值异或DL的值
00402AEB  |.  8A5424 09     MOV DL,BYTE PTR SS:[ESP+9]               ;  第6次循环后DL的值
00402AEF  |.  32D3          XOR DL,BL                                ;  DL的值异或BL的值
00402AF1  |.  8A5C24 08     MOV BL,BYTE PTR SS:[ESP+8]               ;  第5次循环后DL的值
00402AF5  |.  325C24 0A     XOR BL,BYTE PTR SS:[ESP+A]               ;  第7次循环后DL的值
00402AF9  |.  3C 38         CMP AL,38                                ;  AL是否为38H
00402AFB      75 35         JNZ SHORT QQ聊天记.00402B32                 ;  不是就跳错,爆破2
00402AFD  |.  80F9 6E       CMP CL,6E                                ;  CL是否为6E
00402B00      75 30         JNZ SHORT QQ聊天记.00402B32                 ;  不是就跳错,爆破3
00402B02  |.  80FA 4E       CMP DL,4E                                ;  DL是否为4E
00402B05      75 2B         JNZ SHORT QQ聊天记.00402B32                 ;  不是就跳错,爆破4
00402B07  |.  80FB 1A       CMP BL,1A                                ;  BL是否为1A
00402B0A      75 26         JNZ SHORT QQ聊天记.00402B32                 ;  不是就跳错,爆破5
00402B0C  |.  8D4C24 2C     LEA ECX,DWORD PTR SS:[ESP+2C]            ;  [ESP+2C的值放入ECX
00402B10  |.  C74424 24 FFF>MOV DWORD PTR SS:[ESP+24],-1             ;  ESP+24地址放入常数-1
00402B18  |.  E8 9B860100   CALL QQ聊天记.0041B1B8
00402B1D  |.  B8 01000000   MOV EAX,1                                ;  EAX赋值1
00402B22  |.  5B            POP EBX
00402B23  |.  8B4C24 18     MOV ECX,DWORD PTR SS:[ESP+18]
00402B27  |.  64:890D 00000>MOV DWORD PTR FS:[0],ECX
00402B2E  |.  83C4 24       ADD ESP,24
00402B31  |.  C3            RETN

=======================================================================================================
这是跟进CALL  00402A10:

00402A10  /$  8A4424 04     MOV AL,BYTE PTR SS:[ESP+4]               ;  取该位注册码
00402A14  |.  3C 30         CMP AL,30                                ;  是否大于0
00402A16  |.  7C 07         JL SHORT QQ聊天记.00402A1F
00402A18  |.  3C 39         CMP AL,39                                ;  是否小于9,说明是判断是否为数字
00402A1A  |.  7F 03         JG SHORT QQ聊天记.00402A1F
00402A1C  |.  2C 30         SUB AL,30                                ;  减30H后返回,就是注册码假如是数字就减30,这就是刚才说的变形
00402A1E  |.  C3            RETN
00402A1F  |>  3C 41         CMP AL,41                                ;  是否大于41H,既A
00402A21  |.  7C 07         JL SHORT QQ聊天记.00402A2A
00402A23  |.  3C 46         CMP AL,46                                ;  是否小于46H,即F
00402A25  |.  7F 03         JG SHORT QQ聊天记.00402A2A
00402A27  |.  2C 37         SUB AL,37                                ;  如果该注册码是A-F之间的就减37H
00402A29  |.  C3            RETN
00402A2A  |> \0C FF         OR AL,0FF                                ;  除了数字和A-F外置FF,错误
00402A2C  \.  C3            RETN

=======================================================================================================================

总结:

注册码必须大于等于16位,先将注册码变形,碰到数字,将数字的十六进制值减30H,碰到字母,字母必须在大写的A-F之间,每位减37H后返回新码。
在新码中每取两位注册码的十六进制码分八组进行计算,计算规则都是将第二位逻辑左移4位后加第一位的值,这样得到四组结果,它们要符合以下规则:
第四组的计算结果异或第一组的结果必须为38
第二组的计算结果异或第八组的结果必须为6E
第六组的计算结果异或第三组的结果必须为4E
第五组的计算结果异或第七组的结果必须为1A

因为是异或和逻辑左移运算,所以我们可以逆推真正的注册码

提供一组可用的注册码:396F78BA899C2889,要爆破的话改文中提到的五处。

======================================================================
由于注册码只要求有效,不是根据用户名、机器码等换算而来的,所以没必要与算法结合写注册机,只要能达到显示注册码即可,可以偷懒了,放上一个DELPHI的搞笑源码:

procedure TForm1.Button1Click(Sender: TObject);
begin
    If Length(edit1.text) = 0 Then
  Begin
  MessageBox(0, '留个大名吧!', '提示', MB_OK + MB_ICONWARNING);
      Exit;
  End;
   MessageBox(0, '396F78BA899C2889', '这是可用的注册码!', MB_OK + MB_ICONWARNING);
end;
=====================================================================


[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

收藏
免费 7
支持
分享
最新回复 (9)
雪    币: 279
活跃值: (160)
能力值: ( LV9,RANK:170 )
在线值:
发帖
回帖
粉丝
2
附加我写的WORD版吧~~

适合有基础的新手阅读~~

几天没上,没想到破文出来的真多!!!
上传的附件:
2006-4-13 23:56
0
雪    币: 333
活跃值: (45)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
wan
3
两篇都收下来学习中。。。
2006-4-14 11:02
0
雪    币: 175
活跃值: (2531)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
收藏学习。
2006-4-14 11:07
0
雪    币: 179
活跃值: (131)
能力值: ( LV12,RANK:290 )
在线值:
发帖
回帖
粉丝
5
先顶这个.

那个作者把话编辑掉了....那我也编辑掉吧,以和为贵
2006-4-14 11:40
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
楼主可以解释一下为什么要在 00402B60 下F2断点呢,谢谢啊
2006-4-25 15:32
0
雪    币: 560
活跃值: (359)
能力值: ( LV13,RANK:1370 )
在线值:
发帖
回帖
粉丝
7
这个软件可以根据出错的字符串提示找到相应的位置,一般在跳错处前面的适当地方。
2006-4-25 16:57
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
能顺便问一下,
qq聊天记录读取器,他读取的是那个文件,
哪个文件是用来存储聊天记录的呢?
这个问题我好想要知道阿 。

还有,就是对于那些弄了本地信息加密的那些qq,
能读取吗?
2006-4-25 20:20
0
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
类似的软件很多,本来不想说。但是这个软件开发者的人格有些问题,最近新出了了一个直接看QQ聊天记录的软件什么5.1 版本,号称是他自己写的。但是大家可以搜擞QQVIEWER.EXE这个软件,去年3月份有人就写出来了,ngnsss把人家的软件拿来修改了一下资源,将原来的闲云野鹤的邮件地址改成自己的就说是自己的。
唉人不能无耻到这种地步。
2006-6-19 13:06
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
好东西
收下了
多谢分享
2006-6-19 17:47
0
游客
登录 | 注册 方可回帖
返回
//