能力值:
( LV12,RANK:290 )
|
-
-
26 楼
01462A02 |> /43 /inc ebx
01462A03 |. |6A 01 |push 1 ; /Arg3 = 00000001
01462A05 |. |8BC3 |mov eax, ebx ; |
01462A07 |. |0FAFC6 |imul eax, esi ; |
01462A0A |. |8A4C08 FF |mov cl, byte ptr [eax+ecx-1] ; |
01462A0E |. |8D45 D4 |lea eax, dword ptr [ebp-2C] ; |
01462A11 |. |50 |push eax ; |Arg2
01462A12 |. |8D85 58FFFFFF |lea eax, dword ptr [ebp-A8] ; |
01462A18 |. |50 |push eax ; |Arg1
01462A19 |. |884D D4 |mov byte ptr [ebp-2C], cl ; |
01462A1C |. |E8 32BD0000 |call 0146E753 ; \LoginCtr.1001E753
01462A21 |. |8B57 44 |mov edx, dword ptr [edi+44]
01462A24 |. |83C4 0C |add esp, 0C
01462A27 |. |8B0A |mov ecx, dword ptr [edx]
01462A29 |. |8B72 0C |mov esi, dword ptr [edx+C]
01462A2C |. |8B41 F8 |mov eax, dword ptr [ecx-8]
01462A2F |. |99 |cdq
01462A30 |. |F7FE |idiv esi
01462A32 |. |3BD8 |cmp ebx, eax
01462A34 |.^\7C CC \jl short 01462A02
01462A36 |> \8D85 58FFFFFF lea eax, dword ptr [ebp-A8]
01462A0A |. 8A4C08 FF |mov cl, byte ptr [eax+ecx-1]
这一句下断就能看见密码了,只不过中间夹杂着垃圾字符....
|
能力值:
( LV12,RANK:290 )
|
-
-
27 楼
我这边网速贼烂,就好像手机信号不好时,信息总是发重复了...
|
能力值:
( LV2,RANK:10 )
|
-
-
28 楼
01462A36 |> \8D85 58FFFFFF lea eax, dword ptr [ebp-A8]
这下段看看呢 :)
|
能力值:
( LV7,RANK:100 )
|
-
-
29 楼
哇.顶.
|
能力值:
( LV2,RANK:10 )
|
-
-
30 楼
[QUOTE=西门帅;432206]01462A36 |> \8D85 58FFFFFF lea eax, dword ptr [ebp-A8]
这下段看看呢 :) [/QUOTE]
怎么就查到是这一句了呀?
|
能力值:
( LV2,RANK:10 )
|
-
-
31 楼
晕,这地址都怎么找的啊?
用 OD 吗??
我怎么用 OD 载入后地址都不一样呢?
|
能力值:
( LV4,RANK:50 )
|
-
-
32 楼
不错啊,测试可以获取最新版本的输入QQ密码,再加点功能就可以做盗Q木马拉。
|
能力值:
( LV2,RANK:10 )
|
-
-
33 楼
好多东西啊~~~学习了
|
能力值:
( LV9,RANK:780 )
|
-
-
34 楼
测试通过,强!
关键代码: 014B6DD4 > /43 INC EBX 014B6DD5 . |6A 01 PUSH 1 014B6DD7 . |8BC3 MOV EAX,EBX 014B6DD9 . |0FAFC6 IMUL EAX,ESI 014B6DDC . |8A4C08 FF MOV CL,BYTE PTR DS:[EAX+ECX-1] 014B6DE0 . |E9 E5340100 JMP LoginCtr.014CA2CA //修改点,跳至空白点 014B6DE5 |90 NOP 014B6DE6 |90 NOP 014B6DE7 |90 NOP 014B6DE8 |90 NOP 014B6DE9 |90 NOP 014B6DEA > |50 PUSH EAX ; |Arg1 014B6DEB . |884D D4 MOV BYTE PTR SS:[EBP-2C],CL ; | 014B6DEE . |E8 90E00000 CALL LoginCtr.014C4E83 ; \LoginCtr.014C4E83 014B6DF3 . |8B57 44 MOV EDX,DWORD PTR DS:[EDI+44] 014B6DF6 . |83C4 0C ADD ESP,0C 014B6DF9 . |8B0A MOV ECX,DWORD PTR DS:[EDX] 014B6DFB . |8B72 0C MOV ESI,DWORD PTR DS:[EDX+C] 014B6DFE . |8B41 F8 MOV EAX,DWORD PTR DS:[ECX-8] 014B6E01 . |99 CDQ 014B6E02 . |F7FE IDIV ESI 014B6E04 . |3BD8 CMP EBX,EAX 014B6E06 .^\7C CC JL SHORT LoginCtr.014B6DD4
014CA2CA > \52 PUSH EDX //空白点 014CA2CB . BA FFAF1200 MOV EDX,12AFFF 014CA2D0 . 03D3 ADD EDX,EBX 014CA2D2 . 36:880A MOV BYTE PTR SS:[EDX],CL 014CA2D5 . 5A POP EDX 014CA2D6 . 8D45 D4 LEA EAX,DWORD PTR SS:[EBP-2C] ;修改处原代码 014CA2D9 . 50 PUSH EAX 014CA2DA . 8D85 58FFFFFF LEA EAX,DWORD PTR SS:[EBP-A8] 014CA2E0 .^ E9 05CBFEFF JMP LoginCtr.014B6DEA
|
能力值:
( LV9,RANK:780 )
|
-
-
35 楼
没有安装kb1更新
|
能力值:
( LV2,RANK:10 )
|
-
-
36 楼
一个字:赞
呵呵。强。
|
能力值:
( LV2,RANK:10 )
|
-
-
37 楼
我的也不起作用。
|
能力值:
( LV2,RANK:10 )
|
-
-
38 楼
楼主真够垃圾 add ebx,0A4Ah 做什么,欺负大家不懂汇编?
修改位置根本不用加 0A4Ah
明显是误人子弟。大家莫信它
|
能力值:
( LV2,RANK:10 )
|
-
-
39 楼
呵呵,我也没有获取密码。提示为获取错误
|
能力值:
( LV10,RANK:170 )
|
-
-
40 楼
我的垃圾文章谁说让你来看了.滚.
|
能力值:
( LV2,RANK:10 )
|
-
-
41 楼
嘿嘿,谁能搞个 DELPHI 版的哈?? 看不懂汇编哦..
楼上的西门帅,, 是否可以把你的 delphi 版发上来看看哈?
|
能力值:
( LV2,RANK:10 )
|
-
-
42 楼
学习学习,下载了。
|
能力值:
( LV2,RANK:10 )
|
-
-
43 楼
其实 不必生气 你大可以说出为什么 要add ebx,0A4Ah
10字节覆盖后跳转的位置 add ebx,0A4Ah后 10字节覆盖 就走远了 不是吗
|
能力值:
( LV2,RANK:10 )
|
-
-
44 楼
感觉这个不错,学习..
|
能力值:
( LV2,RANK:10 )
|
-
-
45 楼
可惜啊,我看这个帖子的时候,QQ已经完全更新了,这个方法无法用了,建议楼主也同步更新下
|
能力值:
( LV2,RANK:10 )
|
-
-
46 楼
很强大啊
支持!!!!!!!!!!!!
|
能力值:
( LV2,RANK:10 )
|
-
-
47 楼
看不懂
有delphi版本的不?
|
能力值:
( LV9,RANK:780 )
|
-
-
48 楼
[QUOTE=4st0ne;430589]本文参考于open[xgc]大侠的"利用Debug Api 获得QQ2007密码",我只是换了语言换了方法,其实思路还是一样的.再次对open[xgc]表示感谢.
标 题: 修改QQ执行顺序,获取QQ2008最新版密码
作 者: sLtYJ(4stone)
版权声明: ...[/QUOTE]
这个代码高亮显示是咋弄出来的,我咋研究不出来啊?
|
能力值:
( LV5,RANK:60 )
|
-
-
49 楼
QQ都如此....游戏可见一般了..真不安全呀.
But,真是如此,技术才能继续发展.
|
能力值:
( LV2,RANK:10 )
|
-
-
50 楼
这样都行,先哪自己开刀。试试看
|
|
|