频道栏目
首页 > 资讯 > 加密解密 > 正文

QQ聊天霸王 脱壳破解一条龙

05-12-25        来源:[db:作者]  
收藏   我要投稿

第一步:先打开你要发布广告的QQ聊天室窗口(腾讯规定一个QQ
可以打开三个聊天窗口)。最好是先用一个QQ连续打开
三个窗口。然后再使用另一个QQ开另外的窗口,以此类
推,只要你的电脑能够承受得了,你可以打开N个窗口。
第二步:双击打开“QQ聊天霸王”,稍等一会儿点击“进入程序”
在消息列表下放的细长条空白处写入你要发的广告词,
然后回车。
第三步:点选“QQ聊天室”,在“消息间隔”内设置广告发布时
的间隔时间。系统默认时间是75秒。你可以任意修改时
间,注意:广告词越长,设定的时间就越长。最短8秒,
最长120秒。(因为你现在使用的是没有经过注册的试用
版本,我们加上了一些限制并加入了我们的广告,注册
过以后所有限制和广告全部自动取消)。
第四步:点“全部对象列表”下的添加按钮,打开几个窗口就点
几下,然后点“开始发送消息”按钮。OK了!

您的试用次数是无限次,但每次只能使用一个小时,可重复使用。

2.06版修正了软件CPU资源占用高。QQ聊天室发广告不容易掉线。

【保护方式】:注册文件 + 启动延时NAG提示框 + 主要功能限制

【加密保护】:ASProtect 1.22 - 1.23 Beta 21 -> Alexey Solodovnikov

【编译语言】:Microsoft Visual Basic 5.0 / 6.0

【调试环境】:WinXP、PEiD、Ollydbg、LordPE、ImportREC

【破解日期】:2005-08-15

【破解目的】:推广使用Ollydbg手动脱壳

【作者声明】:初学Crack,只是感兴趣,没有其他目的。失误之处敬请诸位大侠赐教!

—————————————————————————————————
【脱壳过程】: 

一、脱壳


侦壳脱壳:用PEiD查壳,ASProtect 1.22 - 1.23 Beta 21 -> Alexey Solodovnikov 加壳。

设置Ollydbg忽略除了“内存访问异常”之外的所有其它异常选项。老规矩:用IsDebug 1.4插件去掉Ollydbg的调试器标志。

Ollydbg载入主程序:

00401000 > 68 01E04100 push QQ聊天霸.0041E001 // OD载入后停在这里
00401005 E8 01000000 call QQ聊天霸.0040100B
0040100A C3 retn
0040100B C3 retn
0040100C DE4F A4 fimul word ptr ds:[edi-5C]
0040100F BB D5CE976E mov ebx,6E97CED5
00401014 E7 BB out 0BB,eax

F9运行,程序会中断在异常处,Shift+F9通过异常:

00D8311C 3100 xor dword ptr ds:[eax],eax // 第一次异常,Shift+F9
00D8311E EB 01 jmp short 00D83121
00D83120 68 648F0500 push 58F64
00D83125 0000 add byte ptr ds:[eax],al
00D83127 00EB add bl,ch
00D83129 02E8 add ch,al
00D8312B 0158 68 add dword ptr ds:[eax+68],ebx
00D8312E AC lods byte ptr ds:[esi]
00D8312F A9 D7006858 test eax,586800D7
00D83134 31D8 xor eax,ebx
00D83136 0068 5C add byte ptr ds:[eax+5C],ch
00D83139 27 daa
00D8313A D800 fadd dword ptr ds:[eax]
00D8313C 68 5824D800 push 0D82458
00D83141 68 501ED800 push 0D81E50
00D83146 68 6018D800 push 0D81860
00D8314B 68 042BD800 push 0D82B04
00D83150 C3 retn
00D83151 5D pop ebp
00D83152 C2 0400 retn 4

00D82B79 3100 xor dword ptr ds:[eax],eax // 第二次异常,Shift+F9
00D82B7B EB 01 jmp short 00D82B7E
00D82B7D 68 648F0500 push 58F64
00D82B82 0000 add byte ptr ds:[eax],al
00D82B84 00EB add bl,ch
00D82B86 02E8 add ch,al
00D82B88 0158 E8 add dword ptr ds:[eax-18],ebx
00D82B8B ^ 71 E4 jno short 00D82B71
00D82B8D FFFF ??? ; 未知命令
00D82B8F E8 25000000 call 00D82BB9
00D82B94 8B4424 0C mov eax,dword ptr ss:[esp+C]
00D82B98 8380 B8000000 02 add dword ptr ds:[eax+B8],2
00D82B9F 51 push ecx
00D82BA0 31C9 xor ecx,ecx
00D82BA2 8948 04 mov dword ptr ds:[eax+4],ecx
00D82BA5 8948 08 mov dword ptr ds:[eax+8],ecx
00D82BA8 8948 0C mov dword ptr ds:[eax+C],ecx
00D82BAB 8948 10 mov dword ptr ds:[eax+10],ecx
00D82BAE C740 18 55010000 mov dword ptr ds:[eax+18],155
00D82BB5 59 pop ecx
00D82BB6 31C0 xor eax,eax
00D82BB8 C3 retn

00D82BC1 3100 xor dword ptr ds:[eax],eax // 第三次异常,Shift+F9
00D82BC3 64:8F05 00000000 pop dword ptr fs:[0]
00D82BCA 58 pop eax
00D82BCB E8 88FAFEFF call 00D72658
00D82BD0 A1 6C55D800 mov eax,dword ptr ds:[D8556C]
00D82BD5 8B00 mov eax,dword ptr ds:[eax]
00D82BD7 83E8 0D sub eax,0D
00D82BDA 8B15 6C55D800 mov edx,dword ptr ds:[D8556C]
00D82BE0 8B12 mov edx,dword ptr ds:[edx]
00D82BE2 8B12 mov edx,dword ptr ds:[edx]

00D82EBE 3100 xor dword ptr ds:[eax],eax // 第四次异常,Shift+F9
00D82EC0 EB 01 jmp short 00D82EC3
00D82EC2 68 648F0500 push 58F64
00D82EC7 0000 add byte ptr ds:[eax],al
00D82EC9 00EB add bl,ch
00D82ECB 02E8 add ch,al
00D82ECD 0158 E8 add dword ptr ds:[eax-18],ebx
00D82ED0 ^ E0 E7 loopdne short 00D82EB9
00D82ED2 FFFF ??? ; 未知命令
00D82ED4 33C0 xor eax,eax
00D82ED6 5A pop edx
00D82ED7 59 pop ecx
00D82ED8 59 pop ecx
00D82ED9 64:8910 mov dword ptr fs:[eax],edx
00D82EDC 68 F42ED800 push 0D82EF4
00D82EE1 8D85 F8FEFFFF lea eax,dword ptr ss:[ebp-108]
00D82EE7 E8 5405FFFF call 00D73440
00D82EEC C3 retn

00D818EA 3100 xor dword ptr ds:[eax],eax // 第五次异常,Shift+F9
00D818EC EB 01 jmp short 00D818EF
00D818EE 68 648F0500 push 58F64
00D818F3 0000 add byte ptr ds:[eax],al
00D818F5 00EB add bl,ch
00D818F7 02E8 add ch,al
00D818F9 0158 A1 add dword ptr ds:[eax-5F],ebx
00D818FC 6C ins byte ptr es:[edi],dx
00D818FD 55 push ebp
00D818FE D800 fadd dword ptr ds:[eax]
00D81900 8B00 mov eax,dword ptr ds:[eax]
00D81902 8D70 24 lea esi,dword ptr ds:[eax+24]
00D81905 B2 01 mov dl,1
00D81907 A1 3CBCD700 mov eax,dword ptr ds:[D7BC3C]
00D8190C E8 F710FFFF call 00D72A08
00D81911 8BD8 mov ebx,eax
00D81913 EB 51 jmp short 00D81966

00D819C1 3100 xor dword ptr ds:[eax],eax // 第六次异常,Shift+F9
00D819C3 EB 01 jmp short 00D819C6
00D819C5 68 648F0500 push 58F64
00D819CA 0000 add byte ptr ds:[eax],al
00D819CC 00EB add bl,ch
00D819CE 02E8 add ch,al
00D819D0 0158 5A add dword ptr ds:[eax+5A],ebx
00D819D3 5D pop ebp
00D819D4 5F pop edi
00D819D5 5E pop esi
00D819D6 5B pop ebx
00D819D7 C3 retn

00D81EDB 3100 xor dword ptr ds:[eax],eax // 第七次异常,Shift+F9
00D81EDD EB 01 jmp short 00D81EE0
00D81EDF 68 648F0500 push 58F64
00D81EE4 0000 add byte ptr ds:[eax],al
00D81EE6 00EB add bl,ch
00D81EE8 02E8 add ch,al
00D81EEA 0158 EB add dword ptr ds:[eax-15],ebx
00D81EED 6A E8 push -18
00D81EEF 1906 sbb dword ptr ds:[esi],eax
00D81EF1 FFFF ??? ; 未知命令
00D81EF3 8BF0 mov esi,eax
00D81EF5 8B03 mov eax,dword ptr ds:[ebx]
00D81EF7 0345 EC add eax,dword ptr ss:[ebp-14]
00D81EFA 8945 FC mov dword ptr ss:[ebp-4],eax
00D81EFD 8B4B 04 mov ecx,dword ptr ds:[ebx+4]

00D81FBB 3100 xor dword ptr ds:[eax],eax // 第八次异常,Shift+F9
00D81FBD EB 01 jmp short 00D81FC0
00D81FBF 68 648F0500 push 58F64
00D81FC4 0000 add byte ptr ds:[eax],al
00D81FC6 00EB add bl,ch
00D81FC8 02E8 add ch,al
00D81FCA 0158 5F add dword ptr ds:[eax+5F],ebx
00D81FCD 5E pop esi
00D81FCE 5B pop ebx
00D81FCF 8BE5 mov esp,ebp
00D81FD1 5D pop ebp
00D81FD2 C3 retn
00D81FD3 00FF add bh,bh
00D81FD5 FFFF ??? ; 未知命令

00D824AE 3100 xor dword ptr ds:[eax],eax // 第九次异常,Shift+F9
00D824B0 EB 01 jmp short 00D824B3
00D824B2 68 648F0500 push 58F64
00D824B7 0000 add byte ptr ds:[eax],al
00D824B9 00EB add bl,ch
00D824BB 02E8 add ch,al
00D824BD 0158 A1 add dword ptr ds:[eax-5F],ebx
00D824C0 6C ins byte ptr es:[edi],dx
00D824C1 55 push ebp
00D824C2 D800 fadd dword ptr ds:[eax]
00D824C4 8B00 mov eax,dword ptr ds:[eax]
00D824C6 8B00 mov eax,dword ptr ds:[eax]
00D824C8 8B15 6055D800 mov edx,dword ptr ds:[D85560]
00D824CE 8902 mov dword ptr ds:[edx],eax
00D824D0 B2 01 mov dl,1
00D824D2 A1 E812D800 mov eax,dword ptr ds:[D812E8]

00D82684 3100 xor dword ptr ds:[eax],eax // 第十次异常,Shift+F9
00D82686 EB 01 jmp short 00D82689
00D82688 68 648F0500 push 58F64
00D8268D 0000 add byte ptr ds:[eax],al
00D8268F 00EB add bl,ch
00D82691 02E8 add ch,

相关TAG标签
上一篇:XP中如何导入和导出注册表内容
下一篇:Win 2000/XP系统中的无敌替换命令
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站