豪迪QQ群发器 2015(2015.06.01)最新破解视频教程~~
本帖最后由 人心太拥挤i 于 2015-6-11 08:37 编辑【文章标题】: 破解豪迪QQ群发2015
【文章作者】: Eugenio
【软件名称】: 豪迪QQ群发2015
【软件大小】: 1.92 MB
【下载地址】: http://www.8222.com/
【保护方式】: 无壳
【编写语言】: Borland Delphi
【使用工具】: 吾爱破解OD、ExeinfoPe
【操作平台】: windows 8.1
【软件介绍】: QQ群发
【作者声明】: 只是感兴趣,没有其他目的。失误之处敬请诸位大侠赐教!
--------------------------------------------------------------------------------
【详细过程】
载入OD,
0056AF88 > $55 push ebp
0056AF89 .8BEC mov ebp,esp
0056AF8B .83C4 F0 add esp,-0x10
0056AF8E .53 push ebx
0056AF8F .B8 C8A95600 mov eax,qqqf.0056A9C8 ;UNICODE "·"
0056AF94 .E8 1FBAE9FF call qqqf.004069B8
0056AF99 .8B1D 90615700 mov ebx,dword ptr ds: ;qqqf.00577BF4
0056AF9F .8B03 mov eax,dword ptr ds:
0056AFA1 .E8 5EE8F2FF call qqqf.00499804
入口点不用问就知道是:Borland Delphi写的。
先过注册吧,直接搜索UNICODE找关键字符串 Ctrl+F 搜索 : 已注册
来到这:
00541813|.E8 3C70F3FF call qqqf.00478854
00541818|.803D 249F5700>cmp byte ptr ds:,0x0
0054181F|.74 10 je Xqqqf.00541831
很明显这里是用常量 0x579F24跟0做比较
找到关键了,右键--查找--所有常量0x579F24
地址 反汇编 注释
00541307 mov byte ptr ds:,0x0 ds:=00
0054130E cmp byte ptr ds:,0x0 ds:=00
00541424 mov byte ptr ds:,0x0 ds:=00
005415F8 mov byte ptr ds:,dl
00541646 mov byte ptr ds:,al
0054164B cmp byte ptr ds:,0x0 ds:=00
00541818 cmp byte ptr ds:,0x0 (初始 CPU 选择)
接着,在所有cmp命令上设置断点 Ctrl+F2 重新开始
直接运行看看断在什么位置
A:
0054164B > \803D 249F5700>cmp byte ptr ds:,0x0
把0改为1
继续F8运行...
B:
0054130E 803D 249F5700>cmp byte ptr ds:,0x0
把0改为1
继续F8运行...
直接显示已注册了!
我们来点注册....断在我们最后一个cmp命令上面.
C:
00541818|.803D 249F5700>cmp byte ptr ds:,0x0
把0改为1
现在 Alt+B 取消所有断点,F8运行...
显示已注册版本.
先保存一份吧。。。。
--------------------------------------------------------------------------------------------
测试下功能....
软件虽然已经注册了 但功能还是有广告限制的
接着我们来爆破软件广告限制
OD载入运行脚本 //脚本已经跟破解视频一起打包好了
脚本运行完毕,我们F8运行
点 发送 软件中断在按钮事件这 取消断点,F7跟进去
00479DF4|.FF93 20010000 call dword ptr ds: ;qqqf.00566010
00479DFA|>5B pop ebx
00479DFB\.C3 retn
往下一直F8 注意寄存器窗口!
出现广告了...
00566296|. /75 34 jnz Xqqqf.005662CC
00566298|. |A1 D8635700 mov eax,dword ptr ds:
0056629D|. |8B00 mov eax,dword ptr ds:
0056629F|. |33D2 xor edx,edx ;qqqf.00418F58
很明显0x5763D8这个常量就是调用文字广告的地方
右键---查找---所有常量 接着右键---在每个命令上设置断点
设置好断点不用管 Alt + C来到反汇编窗口
我们接着往下走找图片广告的关键位置 还是那句话注意寄存器!
看出现了
我们找图片的调用CALL 不让他调用广告图片 从而达到爆破的目的
直觉告诉我调用广告图片的关键就在附近
不要问我怎么知道的 借用某大牛的一句话:其实我也是猜的,只是一般猜的比较准而已.
005664AE|.E8 B553FAFF call qqqf.0050B868
这里有个 F7 跟进去试试
没错了 就是这个CALL 调用图片
0050B868 55 push ebp
0050B868 C3 retn //////////改
F8 运行 断在我们 前面下 好的断点上
0055E5BF|.8038 00 cmp byte ptr ds:,0x0
0055E5C2|.75 1F jnz Xqqqf.0055E5E3
没猜错的话应该是这个比较 我们改 jmp看看
由于我们把调用广告图片的地方给NOP掉了 会提示找不到图片
点确定就行 完全不影响使用!
我们还是来把这个信息框去掉吧 这个过程就不详细给大家演示了 看操作吧。。。
这个跳就是弹出信息框~ 改JMP
取消所有断点 右键保存下来
好了 破解到此结束!谢谢大家的支持、、、
BY:Eugenio
--------------------------------------------------------------------------------
【经验总结】
注意:
一定要右键---复制到可执行文件---点复制全部 保存
软件不难,只要大家肯动手,找到关键爆破就行了。教程已经打包。
--------------------------------------------------------------------------------
【版权声明】: 本文原创于Eugenio, 转载请注明作者并保持文章的完整, 谢谢!
感谢楼主分享感谢楼主分享感谢楼主分享感谢楼主分享感谢楼主分享感谢楼主分享感谢楼主分享感谢楼主分享 真厉害 支持{:1_921:} 支持一下,挺详细的 大神处处在。 学习一下 高人无处不在, 这个强贴一定要顶!! 这真的行吗? 新手前来观看学习
高人无处不在, 这个强贴一定要顶! 不会更新了还要更新把??
页:
[1]
2