飞扬邮件群发搜索王爆破(附件+爆破说明+赋值爆破)
本帖最后由 zhang3314 于 2011-4-25 11:06 编辑今天在论坛逛的时候看到一个帖子 破解价值180的邮件群发软件-BY简单(附软件和教程)
发现连接已经不能用了,
就下载一个破解看看,
这个软件已经升级,现在的价格是280元一套,不过那个无所谓,重点是破解过程,
破解后文件下载地址
http://www.rayfile.com/files/33c37863-5a18-11e0-b7eb-0015c55db73d/
未注册
破解后
不知道前辈们是怎么弄的,功能基本测试(太晚,没有搜索太多的邮件供发送测试)
脱壳 ASPack 2.12壳 很好脱,不多说了!
OD载入 查找字符串
- 未购买用户
004D22E5|.803D C8854D00 0>CMP BYTE PTR DS:,0
004D22EC|.74 27 JNZ SHORT 123.004D2315 (这里改为 je或者jmp就可以了)
004D22EE|.8D55 E8 LEA EDX,DWORD PTR SS:
004D22F1|.8BB3 F8020000 MOV ESI,DWORD PTR DS:
004D22F7|.8BC6 MOV EAX,ESI
004D22F9|.E8 AA5DFBFF CALL 123.004880A8
004D22FE|.8D45 E8 LEA EAX,DWORD PTR SS:
004D2301|.BA F0234D00 MOV EDX,123.004D23F0 ; - 未购买用户
004D2306|.E8 8124F3FF CALL 123.0040478C
004D230B|.8B55 E8 MOV EDX,DWORD PTR SS:
004D230E|.8BC6 MOV EAX,ESI
然后查找 本软件需要购买后才能无限制使用,您现在要购买吗? //(这里是软件关闭时的一个弹出窗口)
004D217C|> \803D C8854D00>CMP BYTE PTR DS:,1
004D2183|.74 2F JE SHORT 脱fyemai.004D21B4 //(改为jnz)
004D2185|.6A 24 PUSH 24
004D2187|.B9 EC214D00 MOV ECX,脱fyemai.004D21EC ;提示
004D218C|.BA F4214D00 MOV EDX,脱fyemai.004D21F4 ;本软件需要购买后才能无限制使用,您现在要购买吗?
004D2191|.A1 9C604D00 MOV EAX,DWORD PTR DS:
004D2196|.8B00 MOV EAX,DWORD PTR DS:
004D2198|.E8 AFE7F8FF CALL 脱fyemai.0046094C
004D219D|.83F8 06 CMP EAX,6
004D21A0|.75 12 JNZ SHORT 脱fyemai.004D21B4
查找本软件已注册给:
004D2093|.803D C8854D00>CMP BYTE PTR DS:,1
004D209A|.75 3C JNZ SHORT 脱fyemai.004D20D8 (这里修改为 je)
004D209C|.8D45 FC LEA EAX,DWORD PTR SS:
004D209F|.8B0D CC854D00 MOV ECX,DWORD PTR DS:
004D20A5|.BA 10214D00 MOV EDX,脱fyemai.004D2110 ;本软件已注册给:
004D20AA|.E8 2127F3FF CALL 脱fyemai.004047D0
004D20AF|.8B55 FC MOV EDX,DWORD PTR SS:
004D20B2|.A1 F0614D00 MOV EAX,DWORD PTR DS:
到这里主程序就完成了, 测试基本没有限制,(邮件发送数量没测试)
剩下的两个程序用同样的方法修改就可以!
破解好的我传到网盘了!!
嘿嘿~~~该睡觉了!给点儿熬夜钱儿吧 童鞋们……
这软件是菜菜我第一个软件破解, 后来大大们又教给我一种方法,赋值
本软件赋值的方法就是 CMP BYTE PTR DS:,0 把0改为1就可以了!
查找方法,下断 hr 4D85C8就可以了!
细心的话就会发现每个关键跳向上看都会有CMP BYTE PTR DS:,*这样的东东~~~
又一个精品。谢谢楼主
太谢谢了,支持 顶了!向你学习啊 顶了,学习学习 必须支持你 写的不错,你如果细心,会发现他关键跳转上面比较的关键值都是BYTE PTR DS:爆破可以关注这个byte值的赋值比较好,不用爆破跳转那么麻烦,加油! Hmily 发表于 2011-3-30 13:13 static/image/common/back.gif
写的不错,你如果细心,会发现他关键跳转上面比较的关键值都是爆破可以关注这个byte值的赋值比较好,不用爆破跳 ...
你着一说,才发现每个跳转前都有这个,是不是直接修改这里就搞定了?
谢谢!努力中…… 新手学习一下 厉害的啊O(∩_∩)O~ 是呀,以前是改跳转,现在比较流行赋值、标志位、、、、、、方便省事