kernel2008 发表于 2009-9-20 16:58

pK千千静听5.52弹广告

【文字描述】KingZhong

【用到工具】OD

【支持平台】我也不想用盗版Windows,可惜吾穷   

       愚人一直在使用千千静听,起初也未发现广告,当我发现广告时,我并不以为是从千千静听弹那弹出来的(我以为是该死的腾讯),可是慢慢的,从网友那发现,这个广告确实是从千千静听那弹出来了,这时我对千千静听有点失望了,不过也可以理解这种做法,因为现在国内免费软件基本是这么做的了。好的下面就让我把千千静听5.52版本的弹广告功能去之吧:



载人千千静听5.52于OD中,搜索字符串info\,找到如下:

UNICODE "info\"

注意这个关键字符串旁边有下面字符串的才是我们要找到的:

"http://ttmsg.qianqian.com/msg.php?%s&id=%s"

复制上面连接到浏览器中,我们可以打开一个页面,这页面里有下面代码:

- <ttp_info ver="1">
<flash url="http://ttmsg.qianqian.com/chtml/swf/20090916.swf" cx="260" cy="190" md5="97784F6532A7B3F245DD46EAE9DFA392" />
</ttp_info>

上面代码的重点其实就是这个连接,一个Flash广告:

http://ttmsg.qianqian.com/chtml/swf/20090916.swf

好的,找到字符串http://ttmsg.qianqian.com/msg.php?%s&id=%s并跟进去:

004ABFC2   .33F6          XOR ESI,ESI
004ABFC4   .68 90D34F00   PUSH TTPlayer.004FD390;UNICODE "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)"
004ABFC9   .B8 10255200   MOV EAX,TTPlayer.005225>
004ABFCE   .8D8D 24FDFFFF LEA ECX,DWORD PTR SS:[E>
004ABFD4   .8975 FC       MOV DWORD PTR SS:[EBP-4>
004ABFD7   .E8 EE6CFFFF   CALL TTPlayer.004A2CCA
004ABFDC   .85C0          TEST EAX,EAX
004ABFDE   .75 10         JNZ SHORT TTPlayer.004A>//这个跳不能让之实现
004ABFE0   .8DB5 24FDFFFF LEA ESI,DWORD PTR SS:[E>
004ABFE6   .E8 A46CFFFF   CALL TTPlayer.004A2C8F
004ABFEB   .E9 19060000   JMP TTPlayer.004AC609   //这里有个跳可以跳过
004ABFF0   >A1 38A45100   MOV EAX,DWORD PTR DS:[5>
004ABFF5   .57            PUSH EDI
004ABFF6   .8985 CCFDFFFF MOV DWORD PTR SS:[EBP-2>
004ABFFC   .33C0          XOR EAX,EAX
004ABFFE   .66:89B5 E8FDF>MOV WORD PTR SS:[EBP-21>
004AC005   .B9 81000000   MOV ECX,81
004AC00A   .8DBD EAFDFFFF LEA EDI,DWORD PTR SS:[E>
004AC010   .F3:AB         REP STOS DWORD PTR ES:[>
004AC012   .66:AB         STOS WORD PTR ES:
004AC014   .68 04010000   PUSH 104                ; /BufSize = 104 (260.)
004AC019   .8D85 E8FDFFFF LEA EAX,DWORD PTR SS:[E>; |
004AC01F   .50            PUSH EAX                ; |PathBuffer
004AC020   .56            PUSH ESI                ; |hModule
004AC021   .89B5 E4FDFFFF MOV DWORD PTR SS:[EBP-2>; |
004AC027   .FF15 F0614F00 CALL DWORD PTR DS:[<&KE>; \GetModuleFileNameW
004AC02D   .85C0          TEST EAX,EAX
004AC02F   .76 3A         JBE SHORT TTPlayer.004A>
004AC031   .A1 38A45100   MOV EAX,DWORD PTR DS:[5>
004AC036   .8985 D0FDFFFF MOV DWORD PTR SS:[EBP-2>
004AC03C   .8D85 D0FDFFFF LEA EAX,DWORD PTR SS:[E>
004AC042   .50            PUSH EAX
004AC043   .8D85 E4FDFFFF LEA EAX,DWORD PTR SS:[E>
004AC049   .50            PUSH EAX
004AC04A   .6A 01         PUSH 1
004AC04C   .E8 CC3A0000   CALL TTPlayer.004AFB1D
004AC051   .8B85 D0FDFFFF MOV EAX,DWORD PTR SS:[E>
004AC057   .83C0 F4       ADD EAX,-0C
004AC05A   .83C4 0C       ADD ESP,0C
004AC05D   .3B05 3CA45100 CMP EAX,DWORD PTR DS:[5>;TTPlayer.0051A440
004AC063   .74 06         JE SHORT TTPlayer.004AC>
004AC065   .50            PUSH EAX
004AC066   .E8 3F53F5FF   CALL TTPlayer.004013AA
004AC06B   >FFB5 E4FDFFFF PUSH DWORD PTR SS:[EBP->
004AC071   .8D85 CCFDFFFF LEA EAX,DWORD PTR SS:[E>
004AC077   .68 84D34F00   PUSH TTPlayer.004FD384;UNICODE "%d"
004AC07C   .50            PUSH EAX
004AC07D   .E8 54A0F5FF   CALL TTPlayer.004060D6
004AC082   .A1 38A45100   MOV EAX,DWORD PTR DS:[5>
004AC087   .8985 D0FDFFFF MOV DWORD PTR SS:[EBP-2>
004AC08D   .8D85 E4FDFFFF LEA EAX,DWORD PTR SS:[E>
004AC093   .50            PUSH EAX
004AC094   .E8 B2370000   CALL TTPlayer.004AF84B
004AC099   .FFB5 CCFDFFFF PUSH DWORD PTR SS:[EBP->
004AC09F   .8B00          MOV EAX,DWORD PTR DS:[E>
004AC0A1   .50            PUSH EAX
004AC0A2   .8D85 D0FDFFFF LEA EAX,DWORD PTR SS:[E>
004AC0A8   .68 78FD4F00   PUSH TTPlayer.004FFD78;UNICODE "http://ttmsg.qianqian.com/msg.php?%s&id=%s"
004AC0AD   .50            PUSH EAX
004AC0AE   .E8 23A0F5FF   CALL TTPlayer.004060D6   //找到这里,复制上面的连接到浏览器校验
004AC0B3   .8B85 E4FDFFFF MOV EAX,DWORD PTR SS:[E>
004AC0B9   .83C0 F4       ADD EAX,-0C
004AC0BC   .83C4 20       ADD ESP,20
004AC0BF   .3B05 3CA45100 CMP EAX,DWORD PTR DS:[5>;TTPlayer.0051A440
004AC0C5   .74 06         JE SHORT TTPlayer.004AC>
004AC0C7   .50            PUSH EAX
004AC0C8   .E8 DD52F5FF   CALL TTPlayer.004013AA
004AC0CD   >8BBD D0FDFFFF MOV EDI,DWORD PTR SS:[E>
004AC0D3   .8B5B 08       MOV EBX,DWORD PTR DS:[E>
004AC0D6   .56            PUSH ESI
004AC0D7   .56            PUSH ESI
004AC0D8   .57            PUSH EDI
004AC0D9   .8D85 24FDFFFF LEA EAX,DWORD PTR SS:[E>
004AC0DF   .50            PUSH EAX
004AC0E0   .B9 00020084   MOV ECX,84000200
004AC0E5   .8D85 E4FDFFFF LEA EAX,DWORD PTR SS:[E>
004AC0EB   .E8 4170FFFF   CALL TTPlayer.004A3131
004AC0F0   .C645 FC 03    MOV BYTE PTR SS:>
004AC0F4   .8B9D E4FDFFFF MOV EBX,DWORD PTR SS:[E>
004AC0FA   .3973 F8       CMP DWORD PTR DS:[EBX-8>
004AC0FD   .74 23         JE SHORT TTPlayer.004AC>
004AC0FF   .8DB5 24FDFFFF LEA ESI,DWORD PTR SS:[E>
004AC105   .E8 E56FFFFF   CALL TTPlayer.004A30EF
004AC10A   .8BB5 C8FDFFFF MOV ESI,DWORD PTR SS:[E>
004AC110   .8D85 E4FDFFFF LEA EAX,DWORD PTR SS:[E>
004AC116   .50            PUSH EAX
004AC117   .8BCE          MOV ECX,ESI
004AC119   .E8 03050000   CALL TTPlayer.004AC621
004AC11E   .85C0          TEST EAX,EAX

在关键字符串http://ttmsg.qianqian.com/msg.php?%s&id=%s往上查找关键跳转:

004ABFDE   .75 10         JNZ SHORT TTPlayer.004A>//这个跳不能让之实现
004ABFE0   .8DB5 24FDFFFF LEA ESI,DWORD PTR SS:[E>
004ABFE6   .E8 A46CFFFF   CALL TTPlayer.004A2C8F
004ABFEB   .E9 19060000   JMP TTPlayer.004AC609   //这里有个跳可以跳过

该JNZ为NOP即可,保存文件,告别弹广告。这里我就不制作补丁了,需要去该版本千千静听弹广告的,请大家下载下面连接的文件替换千千静听5.52原主程序即可:

http://d.namipan.com/d/bdd79888fbcb0e9e12b46756446391d1b955fac700441200

其实有的网友也提供了另外的方法,如设置info文件的属性为只读,方法是可行的,这里不再叙述其它,再见。

nick.coton 发表于 2009-9-20 17:10

好文,赞一个

热火朝天 发表于 2009-9-20 20:33

学习啦,我也很讨厌广告

Hmily 发表于 2009-9-23 00:06

千千静听也走广告流氓路线了,去广告的文章不错,加精鼓励!

wcb0414 发表于 2009-9-27 20:32

我也很讨厌广告

qiuquan 发表于 2009-9-29 15:59

谢谢分享好语文章!

missviola 发表于 2009-10-9 13:15

感谢提供思路,学习了~~

老海 发表于 2009-10-17 14:10

真是一篇好文章

swgy 发表于 2009-10-17 16:24

哦,千千也弹广告了吗?我的还没。其实,没收入的话,软件也做不下去。

a62779596 发表于 2009-10-18 17:21

走广告路线没什么错呀别人也要生活呀! 可惜一点广告程序就崩溃了就不好了~!
页: [1] 2 3
查看完整版本: pK千千静听5.52弹广告