好友
阅读权限25
听众
最后登录1970-1-1
|
本帖最后由 人心太拥挤i 于 2015-6-11 08:37 编辑
【文章标题】: 破解豪迪QQ群发2015
【文章作者】: Eugenio
【软件名称】: 豪迪QQ群发2015
【软件大小】: 1.92 MB
【下载地址】: http://www.8222.com/
【保护方式】: 无壳
【编写语言】: Borland Delphi
【使用工具】: 吾爱破解OD、ExeinfoPe
【操作平台】: windows 8.1
【软件介绍】: QQ群发
【作者声明】: 只是感兴趣,没有其他目的。失误之处敬请诸位大侠赐教!
--------------------------------------------------------------------------------
【详细过程】
载入OD,
0056AF88 > $ 55 push ebp
0056AF89 . 8BEC mov ebp,esp
0056AF8B . 83C4 F0 add esp,-0x10
0056AF8E . 53 push ebx
0056AF8F . B8 C8A95600 mov eax,qqqf.0056A9C8 ; UNICODE "·"
0056AF94 . E8 1FBAE9FF call qqqf.004069B8
0056AF99 . 8B1D 90615700 mov ebx,dword ptr ds:[0x576190] ; qqqf.00577BF4
0056AF9F . 8B03 mov eax,dword ptr ds:[ebx]
0056AFA1 . E8 5EE8F2FF call qqqf.00499804
入口点不用问就知道是:Borland Delphi写的。
先过注册吧,直接搜索UNICODE 找关键字符串 Ctrl+F 搜索 : 已注册
来到这:
00541813 |. E8 3C70F3FF call qqqf.00478854
00541818 |. 803D 249F5700>cmp byte ptr ds:[0x579F24],0x0
0054181F |. 74 10 je Xqqqf.00541831
很明显这里是用常量 0x579F24 跟0做比较
找到关键了,右键--查找--所有常量 0x579F24
地址 反汇编 注释
00541307 mov byte ptr ds:[0x579F24],0x0 ds:[00579F24]=00
0054130E cmp byte ptr ds:[0x579F24],0x0 ds:[00579F24]=00
00541424 mov byte ptr ds:[0x579F24],0x0 ds:[00579F24]=00
005415F8 mov byte ptr ds:[0x579F24],dl
00541646 mov byte ptr ds:[0x579F24],al
0054164B cmp byte ptr ds:[0x579F24],0x0 ds:[00579F24]=00
00541818 cmp byte ptr ds:[0x579F24],0x0 (初始 CPU 选择)
接着,在所有cmp命令上设置断点 Ctrl+F2 重新开始
直接运行 看看断在什么位置
A:
0054164B > \803D 249F5700>cmp byte ptr ds:[0x579F24],0x0
把0改为1
继续F8运行...
B:
0054130E 803D 249F5700>cmp byte ptr ds:[0x579F24],0x0
把0改为1
继续F8运行...
直接显示已注册了!
我们来点注册....断在我们最后一个cmp命令上面.
C:
00541818 |. 803D 249F5700>cmp byte ptr ds:[0x579F24],0x0
把0改为1
现在 Alt+B 取消所有断点,F8运行...
显示已注册版本.
先保存一份吧。。。。
--------------------------------------------------------------------------------------------
测试下功能....
软件虽然已经注册了 但功能还是有广告限制的
接着我们来爆破软件广告限制
OD载入运行脚本 //脚本已经跟破解视频一起打包好了
脚本运行完毕,我们F8运行
点 发送 软件中断在按钮事件这 取消断点,F7跟进去
00479DF4 |. FF93 20010000 call dword ptr ds:[ebx+0x120] ; qqqf.00566010
00479DFA |> 5B pop ebx
00479DFB \. C3 retn
往下一直F8 注意寄存器窗口!
出现广告了...
00566296 |. /75 34 jnz Xqqqf.005662CC
00566298 |. |A1 D8635700 mov eax,dword ptr ds:[0x5763D8]
0056629D |. |8B00 mov eax,dword ptr ds:[eax]
0056629F |. |33D2 xor edx,edx ; qqqf.00418F58
很明显 0x5763D8 这个常量就是调用文字广告的地方
右键---查找---所有常量 接着右键---在每个命令上设置断点
设置好断点不用管 Alt + C 来到反汇编窗口
我们接着往下走找图片广告的关键位置 还是那句话注意寄存器!
看出现了
我们找图片的调用CALL 不让他调用广告图片 从而达到爆破的目的
直觉告诉我调用广告图片的关键就在附近
不要问我怎么知道的 借用某大牛的一句话:其实我也是猜的,只是一般猜的比较准而已.
005664AE |. E8 B553FAFF call qqqf.0050B868
这里有个 F7 跟进去试试
没错了 就是这个CALL 调用图片
0050B868 55 push ebp
0050B868 C3 retn //////////改
F8 运行 断在我们 前面下 好的断点上
0055E5BF |. 8038 00 cmp byte ptr ds:[eax],0x0
0055E5C2 |. 75 1F jnz Xqqqf.0055E5E3
没猜错的话应该是这个比较 我们改 jmp看看
由于我们把调用广告图片的地方给NOP掉了 会提示找不到图片
点确定就行 完全不影响使用!
我们还是来把这个信息框去掉吧 这个过程就不详细给大家演示了 看操作吧。。。
这个跳就是弹出信息框~ 改JMP
取消所有断点 右键保存下来
好了 破解到此结束!谢谢大家的支持、、、
BY:Eugenio
--------------------------------------------------------------------------------
【经验总结】
注意:
一定要右键---复制到可执行文件---点复制全部 保存
软件不难,只要大家肯动手,找到关键爆破就行了。教程已经打包。
--------------------------------------------------------------------------------
【版权声明】: 本文原创于Eugenio, 转载请注明作者并保持文章的完整, 谢谢!
豪迪QQ群发器 2015(2015.06.01)最新破解视频.txt
(48 Bytes, 下载次数: 186)
|
免费评分
-
查看全部评分
|
发帖前要善用【论坛搜索】功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。 |
|
|
|
|