首页
社区
课程
招聘
[旧帖] [分享][[[QQ第六感V3.7的破解详解]]] 0.00雪花
2008-3-29 02:48 18835

[旧帖] [分享][[[QQ第六感V3.7的破解详解]]] 0.00雪花

2008-3-29 02:48
18835
///// 本来准备做教程的,写着写着就成文章了。。。

///// 大家好 我是Squn

///// 今天给大家做的教程是 QQ第六感V3.7的破解教程

(包括去掉弹网页)

///// 首先 我们PEID查壳后发现是

UPX 0.89.6 - 1.02 / 1.05 - 1.24 -> Markus & Laszlo

///// 这一种壳的脱壳方法我早就做过动画了

///// 而且上网一搜一大堆 :)

///// 我们OD载入Unpack.exe(已脱壳的程序) 查找字符串↓ 这是关键

超级字串参考, 项目 121
地址=00406C98
反汇编=PUSH Unpack.0043DEA8
文本字串=您好,谢谢您使用“QQ第六感”,本软件为共享软件,您现在使用的是未注册版本。\n\n未注册版本监听只能得到QQ前五位,注册后可无限制使用所有功能,并可终身免费使用后续版本。\n\n为了您能更好的使用和对作者后续开发的支持,请您注册!\n\n注册用户可通过老版本的注册码向作者换p弓

///// 双击进去

00406C88    E8 7FACFFFF     CALL Unpack.0040190C                     ; ///// 传说中的关键CALL 回车进去
00406C8D    84C0            TEST AL,AL
00406C8F    75 13           JNZ SHORT Unpack.00406CA4                ; ///// 关键跳转,但是单纯修改这个跳转是无效的、
00406C91    6A 40           PUSH 40
00406C93    68 BCDF4300     PUSH Unpack.0043DFBC                     ; 欢迎注册!
00406C98    68 A8DE4300     PUSH Unpack.0043DEA8                     ; 您好,谢谢您使用“QQ第六感”,本软件为共享软件,您现在使用的是未注册版本。\n\n未注册版本监听只能得到QQ前五位,注册后可无限制使用所有功能,并可终身免费使用后续版本。\n\n为了您能更好的使用和对作者后续开发的支持,请您注册!\n\n注册用户可通过老版本的注册码向作

///// 进去后代码是

0040190C    51              PUSH ECX
0040190D    56              PUSH ESI
0040190E    8BF1            MOV ESI,ECX
00401910    FF76 28         PUSH DWORD PTR [ESI+28]
00401913    8D46 04         LEA EAX,[ESI+4]
00401916    FF76 24         PUSH DWORD PTR [ESI+24]
00401919    83EC 1C         SUB ESP,1C
0040191C    8BCC            MOV ECX,ESP

///// 我们在 0040190C 处下 //硬件执行断点//

///// 《《 重新来

///// F9运行

///// 就断在

0040190C    51              PUSH ECX
0040190D    56              PUSH ESI                                 ; Unpack.0044E64C
0040190E    8BF1            MOV ESI,ECX

///// F8单步往下跟

0040190C    51              PUSH ECX
0040190D    56              PUSH ESI
0040190E    8BF1            MOV ESI,ECX
00401910    FF76 28         PUSH DWORD PTR [ESI+28]
00401913    8D46 04         LEA EAX,[ESI+4]
00401916    FF76 24         PUSH DWORD PTR [ESI+24]
00401919    83EC 1C         SUB ESP,1C
0040191C    8BCC            MOV ECX,ESP
0040191E    896424 28       MOV [ESP+28],ESP
00401922    50              PUSH EAX
00401923    E8 C2FFFFFF     CALL Unpack.004018EA
00401928    8BCE            MOV ECX,ESI
0040192A    E8 59FFFFFF     CALL Unpack.00401888
0040192F    5E              POP ESI                                  ; Unpack.00401844
00401930    59              POP ECX                                  ; Unpack.00401844
00401931    C3              RETN

///// ↑ 看如上代码 会发现

0040192A    E8 59FFFFFF     CALL Unpack.00401888

///// 这一个CALL要进去看看有什么东西了。。。

///// 我们回车进去 代码如下 ↓

00401888    6A 08           PUSH 8
0040188A    B8 DF814300     MOV EAX,Unpack.004381DF
0040188F    E8 6D470200     CALL Unpack.00426001
00401894    8BF1            MOV ESI,ECX
00401896    8365 FC 00      AND DWORD PTR [EBP-4],0
0040189A    8D45 F0         LEA EAX,[EBP-10]
0040189D    50              PUSH EAX
0040189E    8D45 EC         LEA EAX,[EBP-14]
004018A1    50              PUSH EAX
004018A2    83EC 1C         SUB ESP,1C
004018A5    8D45 08         LEA EAX,[EBP+8]
004018A8    8BCC            MOV ECX,ESP
004018AA    8965 F0         MOV [EBP-10],ESP
004018AD    50              PUSH EAX
004018AE    E8 92FFFFFF     CALL Unpack.00401845
004018B3    8BCE            MOV ECX,ESI
004018B5    E8 8AFCFFFF     CALL Unpack.00401544
004018BA    8B45 EC         MOV EAX,[EBP-14]                         ; Unpack.0040F616
004018BD    3306            XOR EAX,[ESI]
004018BF    8B4D F0         MOV ECX,[EBP-10]
004018C2    33C8            XOR ECX,EAX
004018C4    3B45 24         CMP EAX,[EBP+24]
004018C7   /75 09           JNZ SHORT Unpack.004018D2                ; ///// 这个跳到清零那里 我们NOP
004018C9   |3B4D 28         CMP ECX,[EBP+28]
004018CC   |75 04           JNZ SHORT Unpack.004018D2                ; ///// 这个也跳到清零那里 NOP
004018CE   |B3 01           MOV BL,1
004018D0   |EB 02           JMP SHORT Unpack.004018D4
004018D2   \32DB            XOR BL,BL                                ; ///// 这里清零了
004018D4    6A 00           PUSH 0
004018D6    6A 01           PUSH 1
004018D8    8D4D 08         LEA ECX,[EBP+8]
004018DB    E8 C3F8FFFF     CALL Unpack.004011A3
004018E0    8AC3            MOV AL,BL
004018E2    E8 B9470200     CALL Unpack.004260A0
004018E7    C2 2400         RETN 24

///// 修改后 代码如下 ↓

004018C7    90              NOP                                      ; ///// 这个跳到清零那里 我们NOP
004018C8    90              NOP
004018C9    3B4D 28         CMP ECX,[EBP+28]
004018CC    90              NOP                                      ; ///// 这个也跳到清零那里 NOP
004018CD    90              NOP
004018CE    B3 01           MOV BL,1
004018D0    EB 02           JMP SHORT Unpack.004018D4
004018D2    32DB            XOR BL,BL                                ; ///// 这里清零了

///// 右键复制所有修改 保存文件为1.exe

///// 现在呢,已经算是爆破完毕了 但是还有一个问题!!

///// 它弹网页。。。

///// 那么 下面就来搞定这里(这里感谢老大指点)

///// 右键载入1.exe

///// 下Command:bp ShellExecuteA F9运行程序

///// 断在

7D611138 > 8BFF            MOV EDI,EDI                              ; USER32.SendMessageA
7D61113A    55              PUSH EBP
7D61113B    8BEC            MOV EBP,ESP
7D61113D    83EC 3C         SUB ESP,3C
7D611140    8B45 08         MOV EAX,[EBP+8]
7D611143    8365 E4 00      AND DWORD PTR [EBP-1C],0

///// 堆栈窗口信息为:

0012F8AC   00406E6B /CALL 到 ShellExecuteA 来自 Unpack1.00406E65
0012F8B0   00E00D38 |hWnd = 00E00D38 ('QQ第六感V3.7(已注册)',class='#32770',parent=00C90C3E)
0012F8B4   0043DE80 |Operation = "open"
0012F8B8   0043DE88 |FileName = "http://www.v2233.com/?399"
0012F8BC   0043B769 |Parameters = ""
0012F8C0   0043B769 |DefDir = ""
0012F8C4   00000006 \IsShown = 6

///// 我们反汇编跟随→00406E6B

///// 到了这里 ↓

00406E4F    6A 06           PUSH 6
00406E51    B8 69B74300     MOV EAX,Unpack1.0043B769
00406E56    50              PUSH EAX                                 ; Unpack1.0043B769
00406E57    50              PUSH EAX                                 ; Unpack1.0043B769
00406E58    68 88DE4300     PUSH Unpack1.0043DE88                    ; ASCII "http://www.v2233.com/?399"
00406E5D    68 80DE4300     PUSH Unpack1.0043DE80                    ; ASCII "open"
00406E62    FF76 20         PUSH DWORD PTR [ESI+20]
00406E65    FF15 14F34700   CALL [<&shell32.ShellExecuteA>]          ; shell32.ShellExecuteA
00406E6B    33C0            XOR EAX,EAX                              ; Unpack1.0043B769

///// 我们把这几行 给NOP掉 ↓

00406E4F    6A 06           PUSH 6
00406E51    B8 69B74300     MOV EAX,Unpack1.0043B769
00406E56    50              PUSH EAX                                 ; Unpack1.0043B769
00406E57    50              PUSH EAX                                 ; Unpack1.0043B769
00406E58    68 88DE4300     PUSH Unpack1.0043DE88                    ; ASCII "http://www.v2233.com/?399"
00406E5D    68 80DE4300     PUSH Unpack1.0043DE80                    ; ASCII "open"
00406E62    FF76 20         PUSH DWORD PTR [ESI+20]
00406E65    FF15 14F34700   CALL [<&shell32.ShellExecuteA>]          ; shell32.ShellExecuteA

///// 就到这里 谢谢观看!请各位大哥大姐 大叔大妈 小弟小妹们 多多指教!

[培训]内核驱动高级班,冲击BAT一流互联网大厂工 作,每周日13:00-18:00直播授课

收藏
点赞0
打赏
分享
最新回复 (61)
雪    币: 347
活跃值: (25)
能力值: ( LV9,RANK:420 )
在线值:
发帖
回帖
粉丝
小子贼野 10 2008-3-29 03:16
2
0
沙发坐着就是舒服啊

不错不错

喜欢去打开网页的那里

学习了
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
lovelyfrog 2008-3-29 09:09
3
0
squn的文章 不顶不行啊
雪    币: 89
活跃值: (53)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
swlilike 2008-3-29 10:27
4
0
ICG姐的文章最后说要NOP掉 也没弄啊~~是不是要NOP00406E65    FF15 14F34700   CALL [<&shell32.ShellExecuteA>]          ; shell32.ShellExecuteA
这个 啊?
雪    币: 207
活跃值: (10)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
lunglungyu 1 2008-3-29 10:36
5
0
不錯不錯
雪    币: 209
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
墮落 2008-3-29 13:35
6
0
原来弹出网页是ShellExecuteA  以前一直找字符串。。。   学习了
雪    币: 340
活跃值: (15)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
Squn 2008-3-29 13:54
7
0
[QUOTE=swlilike;434438]ICG姐的文章最后说要NOP掉 也没弄啊~~是不是要NOP00406E65    FF15 14F34700   CALL [<&shell32.ShellExecuteA>]          ; shell32.ShellExecuteA
这个 啊?[/QUOTE]

///// 是NOP我贴出来的那一段代码!
///// 我贴出来的那7行 都要NOP掉的~
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
蓬莱过客 2008-3-29 14:04
8
0
原理是这样的.......我的明白
雪    币: 203
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
cner 2008-3-29 15:18
9
0
大哥大姐 大叔大妈 小弟小妹们 多多指教!
雪    币: 202
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
wiliansier 2008-3-29 16:03
10
0
呵呵 这个好像就是吾爱破解论坛里面的那个女生吧 幸会又见面了
雪    币: 340
活跃值: (15)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
Squn 2008-3-29 17:08
11
0
///// 是的 是小菜我~
雪    币: 208
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
wqrsksk 2008-3-29 17:57
12
0
在PYG看过教程~
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
kxljalger 2008-3-29 19:49
13
0
是的,不错不错,我顶一个,
雪    币: 216
活跃值: (26)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
sskey 1 2008-3-29 20:18
14
0
真是孤陋寡闻,不知道楼主是女勒,
支持................
雪    币: 334
活跃值: (47)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
honghan 2008-3-29 21:32
15
0
小芊芊的大作,一定要顶
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
shanfuyu 2008-3-30 00:41
16
0
优子也跑看雪来了
雪    币: 340
活跃值: (15)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
Squn 2008-4-1 16:54
17
0
来学习哦~~ 嘿嘿·
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
liapples 2008-4-1 19:20
18
0
不错,也让我学了不少
雪    币: 2256
活跃值: (941)
能力值: (RANK:2210 )
在线值:
发帖
回帖
粉丝
逍遥风 55 2008-4-1 20:20
19
0
支持一下
很详细的说
雪    币: 1844
活跃值: (35)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
yingyue 2008-4-1 20:22
20
0
由于太笨,看文字理解不了,楼主做个动画吧,期待
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
森秒 2008-4-6 00:34
21
0
不错学习学习
谢谢了
雪    币: 623
活跃值: (10)
能力值: ( LV9,RANK:170 )
在线值:
发帖
回帖
粉丝
啊CR 3 2008-4-6 09:46
22
0
支持一下 淑女MM
雪    币: 177
活跃值: (12)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
ysfeagle 2008-4-6 09:48
23
0
SQUN妹妹的作品就要支持~~~
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
梅花心易 2008-4-6 17:17
24
0
谢谢分享,学习.
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
guyuea 2008-4-6 17:44
25
0
好啊   改天练一下
游客
登录 | 注册 方可回帖
返回