吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 4505|回复: 22
收起左侧

[会员申请] 申请会员ID:137310853【申请通过】

  [复制链接]
吾爱游客  发表于 2015-8-24 01:56
1、申 请 I D:137310853
2、个人邮箱:137310853@qq.com
3、原创技术文章:在下说说申请的目的和附上现写的文章。

      在下是一名学生,因为看到论坛有大量的优质教程需要CB下载,因为不想向父母要money去注册,所以想来申请一下。
      在下刚刚入门破解,技术渣渣,之前自学过C语言、易语言、html、CSS、Javascript和PHP。其中仅易语言比较熟练,其他也是入门水平。
      看到规则里面说可以发代码,那就附上一些我之前研究过的成果吧。希望管理大大能够批准。

一:菜鸟玩的---反钓鱼
前天看到网友发了个啥工具包,然后下载回来玩玩,看到个意见反馈模块:
QQ截图20150824004817.jpg
打开  WSExplorer+1.3.exe  抓包工具,双击工具包的进程,然后回到工具包,点击发送
QQ截图20150824005506.jpg
抓到好几个包,看看字符串,是用163邮箱来反馈意见的。要用某个账号发送邮件先得登录,要登录就得有密码,因此,软件里面肯定有这个邮箱的密码。
接着来破解,通式都是先查壳,打开PEID:
QQ截图20150824005529.jpg 我太菜了,不知道这是啥壳,但是自觉告诉我,这不是强壳~估计是upx之类的压缩壳。接着上OD:
QQ截图20150824005816.jpg
我们只需要找他的邮箱,那么直接搜字符串就可以了,并且这壳也不是加密壳~~~~
直接按Ctrl+G,输入401000,回车:
QQ截图20150824010020.jpg
这....据我所知,这都是压缩壳弄的。。。
按F9,先让程序跑起来,然后右击 - 分析 - 分析代码,终于正常些了~~~
QQ截图20150824010213.jpg
然后右击 - 查找 - 所有参考文本字符串
找到很多字符串哟,接着,右击 - 查找文本,输入@163,回车
QQ截图20150824010541.jpg
一下子就出来了,哈哈,搞定。
然后我做了一件坏事,你懂的~~
二:在下的作品---通过POST验证扣扣password,易语言源码
在下不才,研究了6个小时,终于弄好了一个简单的验证程序。
原理大概是通过登录TX网,验证qq password
源码比较多,我贴一部分出来,然后上传百度云吧。(我写成模块的形式)

.版本 2
.支持库 internet

.局部变量 cookie, 文本型
.局部变量 提交地址, 文本型
.局部变量 返回文本, 文本型
.局部变量 返回文本2, 文本型
.局部变量 参数, 文本型, , "0"

网页_访问 (#登录地址, , , , cookie, , , , , )
提交地址 = 子文本替换 (#检查验证码, “号码”, qq号码, , , 真)
提交地址 = 子文本替换 (提交地址, “返回Cookie”, 取两文本中间 (cookie, “pt_login_sig=”, “;”), , , 真)
返回文本 = 到文本 (HTTP读文件 (提交地址))
参数 = 分割文本 (取两文本中间 (返回文本, “(”, “)”), “,”, )
.如果真 (参数 [1] ≠ “'0'”)  ' 需要验证码
    提交地址 = 子文本替换 (#获取验证码, “号码”, qq号码, , , 真)
    提交地址 = 提交地址 + 取两文本中间 (参数 [2], “'”, “'”)
    提交地址 = 提交地址 + “&0” + 运行脚本 (#计算随机数, “test”, ) + 到文本 (取随机数 (0, 9))
    返回文本2 = 到文本 (HTTP读文件 (提交地址))
    验证码图片 = HTTP读文件 (#获取验证码2 + qq号码 + “&sig=” + 取两文本中间 (返回文本2, “g_click_cap_sig=” + #引号, #引号 + “;”))
    载入 (窗口1, , 真)
    .如果真 (验证码文本 = “”)
        返回信息 = “未输入验证码!”
        返回 (假)
    .如果真结束
    提交地址 = 子文本替换 (#提交验证码, “号码”, qq号码, , , 真)
    提交地址 = 子文本替换 (提交地址, “验证码”, 验证码文本, , , 真)
    提交地址 = 提交地址 + 取两文本中间 (返回文本2, “g_click_cap_sig=” + #引号, #引号 + “;”)
    提交地址 = 提交地址 + “&0” + 运行脚本 (#计算随机数, “test”, ) + 到文本 (取随机数 (0, 9))
    返回文本 = 编码_Utf8到Ansi (HTTP读文件 (提交地址))
    .如果真 (取两文本中间 (返回文本, “rcode:”, “,”) ≠ “0”)
        返回信息 = “验证码错误!”
        返回 (假)
    .如果真结束
    提交地址 = 子文本替换 (#登录提交2, “号码”, qq号码, , , 真)
    提交地址 = 子文本替换 (提交地址, “参数一”, 取两文本中间 (返回文本, “randstr:” + #引号, #引号), , , 真)
    提交地址 = 子文本替换 (提交地址, “参数二”, 取两文本中间 (返回文本, “sig:” + #引号, #引号), , , 真)
    提交地址 = 子文本替换 (提交地址, “密码参数”, 运行脚本 (#计算参数P, “test”, “'” + qq密码 + “',” + 参数 [3] + “,'” + 取两文本中间 (返回文本, “randstr:” + #引号, #引号) + “'”), , , 真)
    提交地址 = 子文本替换 (提交地址, “计算时间”, 运行脚本 (#计算时间, “test”, ), , , 真)
    提交地址 = 子文本替换 (提交地址, “登录标志”, 取两文本中间 (cookie, “pt_login_sig=”, “;”), , , 真)
    返回文本 = 编码_Utf8到Ansi (HTTP读文件 (提交地址))
    参数 = 分割文本 (取两文本中间 (返回文本, “(”, “)”), , )
    返回信息 = 取两文本中间 (参数 [5], “'”, “'”)
    .如果真 (寻找文本 (返回信息, “登录成功”, , 假) ≠ -1)
        返回 (真)
    .如果真结束
    返回 (假)
.如果真结束
提交地址 = 子文本替换 (#登录提交, “号码”, qq号码, , , 真)
提交地址 = 子文本替换 (提交地址, “参数一”, 取两文本中间 (参数 [2], “'”, “'”), , , 真)
提交地址 = 子文本替换 (提交地址, “参数二”, 取两文本中间 (参数 [4], “'”, “'”), , , 真)
提交地址 = 子文本替换 (提交地址, “密码参数”, 运行脚本 (#计算参数P, “test”, “'” + qq密码 + “',” + 参数 [3] + “,” + 参数 [2]), , , 真)
提交地址 = 子文本替换 (提交地址, “计算时间”, 运行脚本 (#计算时间, “test”, ), , , 真)
提交地址 = 子文本替换 (提交地址, “登录标志”, 取两文本中间 (cookie, “pt_login_sig=”, “;”), , , 真)
返回文本 = 编码_Utf8到Ansi (HTTP读文件 (提交地址))
参数 = 分割文本 (取两文本中间 (返回文本, “(”, “)”), , )
返回信息 = 取两文本中间 (参数 [5], “'”, “'”)
.如果真 (寻找文本 (返回信息, “登录成功”, , 假) ≠ -1)
    返回 (真)
.如果真结束
返回 (假)


一些常量参考源代码吧。链接:http://pan.baidu.com/s/1o6oYHZW 密码:51dw
这是测试截图:
QQ截图20150824011618.jpg

三:易语言简单的POST给php处理---算是小学生程序吧
作用:易语言提交账号和密码给php程序,php将其写入user.php文件
php代码:
<?php
if($_SERVER["REQUEST_METHOD"]!="POST")        {exit;}
if($_POST["user"]=="" || $_POST["password"]=="")        {exit;}
$fileName="user.php";
$test=file_get_contents($fileName);//读入文本
if(strchr($test,$_POST["user"]) != FALSE)        {exit;}        //账号已存在
file_put_contents($fileName, $_POST["user"]."|".$_POST["password"]."\n", FILE_APPEND);
exit;
?>

易语言代码:
访问网页 (“http://域名/add.php”, “POST”, , , , , “user=52poji&password=8888888”, , , )

四:简单的爆破小学生程序---加了vmp壳的
在下为了锻炼,自己写了一个小学生程序然后加个vmp壳来破解。
没有用最强保护,最强保护把程序的代码都V掉了,俺不会破解,就是为了来论坛学习才熬夜写此贴申请的
程序截图:
QQ截图20150824012609.jpg
PEID:
QQ截图20150824012649.jpg
载入od,第一个询问的信息框点否,不分析
F9让程序跑起来
直接点登录
弹出的错误信息框先不要理它,回到od,F12暂停执行
继续点上面的调试 - 执行到用户代码
回到程序,点击确定,回到od
一直F8单步走走走走走
两次返回后就到了我们想到的地方
QQ截图20150824013117.jpg
用滑轮一直往上,看到一个超大的跳转
QQ截图20150824013200.jpg
把这个je给nop掉就搞定了,但是这可是VMP壳,给它打个补丁吧。
可以用樱花补丁,也可以自己写。
樱花补丁:
QQ截图20150824013429.jpg
用易语言写补丁:
QQ截图20150824013530.jpg
两种方法我都试了一下,都可以的,打了补丁之后直接点击登录
QQ截图20150824013647.jpg QQ截图20150824013652.jpg

五:易语言MD5加密算法源码
其实也不算易语言源码,md5加密算法是js的源码。
QQ截图20150824014940.jpg
js代码是md5的加密算法,非常复杂,网上找的
QQ截图20150824015011.jpg

六:U盘1KB快捷方式病毒分析
因为是几个月前我们学校的电脑普遍中了这种病毒,我就随便用Od看了看,大概了解了它的工作原理,但是没有截图。
这里简单描述一下吧。
把所有隐藏文件都显示之后看到中毒的U盘的根目录下的内容大致相同:一个快捷方式、一个加密的文件、一个配置文件、一个DLL、一个空白名的文件夹(这个空白的字符对应的ASCII值是63)
快捷方式指向%homedrive%\WINDOWS\System32\rundll32.exe 0~FEG.001,            rundll32 calc.exe
双击它就会让系统执行DLL里面的某个函数,这个函数会将加密的文件解密然后运行,这个应该是病毒吧,运行它之后会添加开机启动。再详细怎么工作俺就不懂了。。。。。执行完这些之后才会跳到文件夹(里面是你的U盘资料)
病毒会一直在后台检测U盘,一旦有U盘插入就会把上述几个文件写入U盘,将U盘里面的所有资料移动到空白名的文件夹(这个文件夹是隐藏的)
一般的杀毒软件都能将dll和病毒程序杀掉,但是不会将U盘隐藏文件夹里面的资料移动到根目录(就是修复U盘),DLL被删掉之后双击快捷方式就不能跳到文件夹了。。。。


吐槽一下:写了两个小时,由于在下的技术水平有限,不能写出有深度的文章,希望管理大大能批准我进吾爱破解论坛学习更多的知识吧。

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

Hmily 发表于 2015-8-24 17:57
ID:137310853
邮箱:137310853@qq.com

申请通过,欢迎光临吾爱破解论坛,期待吾爱破解有你更加精彩,ID和密码自己通过邮件密码找回功能修改,请即时登陆并修改密码!
登陆后请在一周内在此帖报道,否则将删除ID信息。

ps:虽然申请内容未达到精华标准,但申请几个内容确属原创,给予加入学习交流,期待日后更多的分享。
理查德 发表于 2015-8-24 18:04
mailitias 发表于 2015-8-24 18:14
iloveyo9 发表于 2015-8-24 18:28 来自手机
好厉害,欢迎!!!
89434049 发表于 2015-8-24 18:31
好厉害的样子
爱萌帝君 发表于 2015-8-24 18:39
表示看不懂!好头晕!
137310853 发表于 2015-8-24 18:49
Hmily 发表于 2015-8-24 17:57
ID:137310853
邮箱:

谢谢版主
137310853 发表于 2015-8-24 18:51
mailitias 发表于 2015-8-24 18:14
好厉害,原来意见反馈是通过邮箱来发送的

其实用这个方法了发送意见反馈是不好的,人家可以找到你的邮箱。
意见反馈可以用post提交的方式来发送。
137310853 发表于 2015-8-24 18:52
iloveyo9 发表于 2015-8-24 18:28
好厉害,欢迎!!!

谢谢,我学东西都是不够深入,泛而不精
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-24 20:47

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表