能力值:
( LV13,RANK:1050 )
2 楼
呵呵,我试了下,在我的QQ2008 贺岁版(8.0.714.201) 不起作用。
能力值:
( LV2,RANK:10 )
3 楼
怎么老是喜欢干这个呢?
发出来除了被非法利用还有其他用途吗?
能力值:
( LV10,RANK:170 )
4 楼
请问你机子上是否安装了瑞星密码保险箱之类的软件?
能力值:
( LV2,RANK:10 )
5 楼
真的很不错呢
能力值:
( LV13,RANK:1050 )
6 楼
能力值:
( LV10,RANK:170 )
7 楼
[QUOTE=combojiang;430645]我的机器没有装任何杀毒软件和防御体系软件。我把这个文件传给你看看。
LoginCtrl.rar[/QUOTE]
LoginCtrl.dll和我的是一样的,我这里没什么问题啊.
你可以试一下这个版本,加了各个操作的错误提示.看哪个步骤出错了.
上传的附件:
能力值:
( LV12,RANK:1010 )
8 楼
同样不起作用。。。
能力值:
( LV2,RANK:10 )
9 楼
2008 8.0.714.201下测试成功
能力值:
( LV10,RANK:170 )
10 楼
输完密码大家有点登录吗?要点登录才能截倒密码的..
能力值:
( LV13,RANK:1050 )
11 楼
嗯,用了 GetQQpwd-Debug.rar 版本,运行期间,没有错误提示。输入密码点击登陆后,贴图如下:
上传的附件:
能力值:
( LV15,RANK:670 )
12 楼
嗯,用了 GetQQpwd-Debug.rar 版本,运行期间,没有错误提示。输入密码点击登陆后,贴图如下:
这样的情况在我用的机子上也有,我用的是深度的XP sp2,没有任何杀软和防护软件.
能力值:
( LV13,RANK:1050 )
13 楼
以下是我的qq加载LoginCtrl.dll模块关键代码
01966DD4 43 /inc ebx
01966DD5 6A 01 |push 1
01966DD7 8BC3 |mov eax, ebx
01966DD9 0FAFC6 |imul eax, esi
01966DDC 8A4C08 FF |mov cl, byte ptr [eax+ecx-1]
01966DE0 8D45 D4 |lea eax, dword ptr [ebp-2C]
01966DE3 50 |push eax
01966DE4 8D85 58FFFFFF |lea eax, dword ptr [ebp-A8]
01966DEA 50 |push eax
01966DEB 884D D4 |mov byte ptr [ebp-2C], cl
01966DEE E8 90E00000 |call 01974E83
01966DF3 8B57 44 |mov edx, dword ptr [edi+44]
01966DF6 83C4 0C |add esp, 0C
01966DF9 8B0A |mov ecx, dword ptr [edx]
01966DFB 8B72 0C |mov esi, dword ptr [edx+C]
01966DFE 8B41 F8 |mov eax, dword ptr [ecx-8]
01966E01 99 |cdq
01966E02 F7FE |idiv esi
01966E04 3BD8 |cmp ebx, eax
01966E06 ^ 7C CC \jl short 01966DD4
能力值:
( LV6,RANK:80 )
14 楼
没什么用 还要输入才能截获到
能力值:
( LV13,RANK:1050 )
15 楼
最后友情提示,算法上稍作改进:
1. 找到模块LoginCtrl.dll基地址后,在基地址+0x1000为起始点,在长度为0x2a000h的内存中搜索
0x8A4C08FF,找到后,便找到了
01966DDC 8A4C08 FF |mov cl, byte ptr [eax+ecx-1]。其地址加1的位置就是你开始detour的起始地址,为了方便描述,我们成为Address1.
2。查找模块空隙,还是在在基地址+0x1000为起始点,在长度为0x2a000h的内存中搜索
0000 0000,找到后,便找到了空隙位置。为了方便描述,我们成为Address2.
3. 将Address1开始的10个子节拷贝出来,并把该处替换为跳转到Address2的跳转指令和nop填充这10个字节。
01966DE0 8D45 D4 |lea eax, dword ptr [ebp-2C]
01966DE3 50 |push eax
01966DE4 8D85 58FFFFFF |lea eax, dword ptr [ebp-A8]
4。在address2处,将截获密码的处理程序写入,并在最后写入原address1拷贝出来的10个字节指令,然后填写一个跳转到Address1+10的jmp指令。
这样,基本就算是一个通用版本的密码截获器了。
能力值:
( LV2,RANK:10 )
16 楼
7.0.302.232 无效
能力值:
( LV2,RANK:10 )
17 楼
read pwd error
能力值:
( LV10,RANK:170 )
18 楼
非常感谢您的指导...一会我加工一下,谢谢.
能力值:
( LV2,RANK:10 )
19 楼
不太懂汇编呀 用Delphi写个测试程序.. 没加壳 .
代码只做小部分修改 就不公布了 原理同上
这个我测试可以兼容07 /08
部分版本..
同时可以取得QQ号码
上传附件时候忘记把保存QQ密码功能去了
会保存在 \WINDOWS\systems.ini 里 注意清理下...
上传的附件:
能力值:
( LV2,RANK:10 )
20 楼
我这里成功了。最新版q
学习了。。。。
能力值:
( LV3,RANK:20 )
21 楼
能力值:
( LV3,RANK:20 )
22 楼
请问如何找改了QQ的标题的地方,我找不到设置类名的API(在QQ.EXE里找),不知是不是“Dialog”的原因。。。
我想,如果改了标题,可能会安全点吧。。。。。
能力值:
( LV2,RANK:10 )
23 楼
好象是在 LoginCtrlRes.dll 的资源文件里
改了名字也还是有办法找到的呀
能力值:
( LV2,RANK:10 )
24 楼
怎么用?
好像不行啊。
能力值:
( LV12,RANK:290 )
25 楼
[QUOTE=;]...[/QUOTE]
01462A02 |> /43 /inc ebx
01462A03 |. |6A 01 |push 1 ; /Arg3 = 00000001
01462A05 |. |8BC3 |mov eax, ebx ; |
01462A07 |. |0FAFC6 |imul eax, esi ; |
01462A0A |. |8A4C08 FF |mov cl, byte ptr [eax+ecx-1] ; |
01462A0E |. |8D45 D4 |lea eax, dword ptr [ebp-2C] ; |
01462A11 |. |50 |push eax ; |Arg2
01462A12 |. |8D85 58FFFFFF |lea eax, dword ptr [ebp-A8] ; |
01462A18 |. |50 |push eax ; |Arg1
01462A19 |. |884D D4 |mov byte ptr [ebp-2C], cl ; |
01462A1C |. |E8 32BD0000 |call 0146E753 ; \LoginCtr.1001E753
01462A21 |. |8B57 44 |mov edx, dword ptr [edi+44]
01462A24 |. |83C4 0C |add esp, 0C
01462A27 |. |8B0A |mov ecx, dword ptr [edx]
01462A29 |. |8B72 0C |mov esi, dword ptr [edx+C]
01462A2C |. |8B41 F8 |mov eax, dword ptr [ecx-8]
01462A2F |. |99 |cdq
01462A30 |. |F7FE |idiv esi
01462A32 |. |3BD8 |cmp ebx, eax
01462A34 |.^\7C CC \jl short 01462A02
01462A36 |> \8D85 58FFFFFF lea eax, dword ptr [ebp-A8] 01462A0A |. 8A4C08 FF |mov cl, byte ptr [eax+ecx-1]
这一句下断就能看见密码了,只不过中间夹杂着垃圾字符....