好友
阅读权限10
听众
最后登录1970-1-1
|
dad9
发表于 2011-6-4 08:48
本帖最后由 dad9 于 2011-6-5 08:08 编辑
标 题: 【原创】酷狗2011 去flash广告补丁编写
作 者: Vsbat
时 间: 2011-04-14,22:35:52
链 接: http://bbs.pediy.com/showthread.php?t=132381
酷狗音乐播放器,挺好的一个播放器~~
可是美中不足的是它的flash广告
2011版的KuGoo的flash广告就如下图一样在右上边的一条,闪来闪去~~ 不爽
于是就有了想把它去掉的心思~
开始的时候试过好多方法~~ 包括看看它flash的联网怎么获取的~~ 还有什么
CreateWindow的时候让它返回失败,不让它创建出来这个窗口,可是都不行或找不到,或程序崩溃~
后来找来工具 spy++ 查看这个窗口
Spy++ 果然给力~~ 不过话说查找这个flash窗口还得弄好久~~不容易聚焦到它上面
不过还是可以成功的,找到的,就如下图
看到了flash是个窗口类为 "Internet Explorer_Server" 的窗口,它的上层窗口 有 TfmAdBrowser , TfmSuite, TfrmMain
其中TfrmMain是最上层的主窗口类名,从名称中就可以看出,TfmAdBrowser---很显然是"广告(Ad)浏览(Browser)"类
于是 FindWinowEx 找到Internet Explorer_Server这个flash,调用 ShowWindow 隐藏之!,隐藏是成功了,
可是会出现个空洞,
更加不美观~~~
再看"TfmAdBrowser"是个好东西~~ 专管广告~ 哈,隐藏它试试--- 果然成功了! 广告就这样,没了!
不过广告没了就意味着~~右上方的那块地方成了没图的空地~~~ 虽然没广告 也不算完美 ~~
要不,我们自己在这里绘制个窗口吧~ 用我们喜欢的图片做背景 ~~ 哈哈
嗯~~ 那怎么在酷狗界面上创建窗口呢~~ ,一定得有个消息循环,在酷狗的进程空间内管理这个窗口~~~
好吧 来个dll,自己写个dll,里面写好创建窗口和消息循环的代码~~ ,然后patch kugoo.exe 让它加载我们的dll
就是这样了~~
这个dll就叫 KuGoo_Ads.dll 吧
关键代码如下:
更新:以前dll的代码用的是FindWindowEx,今天改为EnumChildWindows,更通用些,不依赖窗口排列次序~~ 2011/4/18
代码:
int WINAPI DllMain (HANDLE hInstance, DWORD dwReason, LPVOID lpReserved)
{
switch (dwReason)
{
case DLL_PROCESS_ATTACH:
hDllInst = hInstance ;
// 创建工作线程
CreateThread(NULL, 0, ThreadFunc, NULL, 0, &dwThreadId) ;
return TRUE ;
case DLL_PROCESS_DETACH:
return TRUE ;
}
return TRUE ;
}
// Thread Function
DWORD WINAPI ThreadFunc(LPVOID lParam)
{
DWORD dwTimeBegin, dwTimeCurrent, len ;
HBITMAP hBitmap ;
char szExeName[MAX_PATH] , *p ;
RECT rcParentWnd ;
GetModuleFileName(NULL, szExeName, sizeof(szExeName)) ;
len = strlen(szExeName) ;
p = &szExeName[len-1] ;
while(*p != '\\' && p != szExeName) p-- ;
// 判断是否是KuGoo.exe加载的
if(lstrcmpi(p+1, szKeyName) != 0)
{
FreeLibrary(hDllInst) ;
return 0 ;
}
dwTimeBegin = GetTickCount() ;
FindAdWindow() ;
while(!hAdParent || !hAdWnd)
{
dwTimeCurrent = GetTickCount() ;
if(dwTimeCurrent - dwTimeBegin > 60*1000)
return 0 ; // 超时就返回
Sleep(500) ; // 延时
FindAdWindow() ;
}
hBitmap = LoadBitmap(hDllInst, (LPSTR)IDB_BITMAP) ;
GetClientRect(hAdWnd, &rcParentWnd) ;
CreateNewWindow(hAdParent, hBitmap, 0, 0, rcParentWnd.right, rcParentWnd.bottom) ;
return 1 ;
}
// EnumChildProc可以遍历所有子孙窗口
BOOL CALLBACK EnumChildProc(HWND hWnd, LPARAM lParam)
{
char szClassName[MAX_PATH] = {0} ;
GetClassName(hWnd, szClassName, MAX_PATH) ;
if(!lstrcmpi(szClassName, "TfmAdBrowser"))
{
hAdWnd = hWnd ;
hAdParent = GetParent(hAdWnd) ;
ShowWindow(hAdWnd, SW_HIDE) ;
}
return TRUE ;
}
// EnumChildWindows
BOOL FindAdWindow()
{
HWND hWndMain ;
hWndMain = FindWindow("TfrmMain", NULL) ;
if(!hWndMain) return 0 ;
EnumChildWindows(hWndMain, EnumChildProc, 0) ;
return 1 ;
}
// 创建自定义窗口
BOOL CreateNewWindow(HWND hParent,HBITMAP hBitmap, int x, int y, int cx, int cy)
{
MSG msg ;
HWND hWnd ;
WNDCLASS wcWndClass ;
memset(&wcWndClass, 0, sizeof(WNDCLASS)) ;
wcWndClass.style = 8 ;
wcWndClass.lpfnWndProc = WndProc ;
wcWndClass.hInstance = hDllInst ;
wcWndClass.hbrBackground = (HBRUSH) CreatePatternBrush(hBitmap) ;
wcWndClass.lpszClassName = szClassName ;
RegisterClass(&wcWndClass) ;
hWnd = CreateWindowEx (WS_EX_CONTROLPARENT, szClassName, NULL, WS_CHILD | WS_CLIPSIBLINGS | WS_CLIPCHILDREN,
x, y, cx, cy, hParent, NULL, hDllInst, NULL) ;
ShowWindow(hWnd, SW_NORMAL) ;
UpdateWindow(hWnd) ;
while(GetMessage(&msg, NULL, 0, 0))
{
TranslateMessage(&msg) ;
DispatchMessage(&msg) ;
}
return 0 ;
}
// 新建窗口的窗口过程
LRESULT CALLBACK WndProc(HWND hWnd, UINT uMsg, WPARAM wParam, LPARAM lParam)
{
switch(uMsg)
{
case WM_CLOSE:
DestroyWindow(hWnd);
PostQuitMessage(0);
return 0;
default:
return DefWindowProc(hWnd, uMsg, wParam, lParam);
}
}
当然这些做完后还要写个外壳就是补丁主程序,来实现修改KuGoo.exe让它加载我们的这个dll,
PEID 查看的值它恰好有导入函数 LoadLibraryA 哈哈~~ 很好
OD载入,LoadLibraryA 下断,断下后就知道了 IAT 表中LoadLibraryA 存储在哪里了~~
直接记录~~
我这里得到的是这样的:
004773E5 . 68 10754700 push KuGoo.00477510 ; /FileName = "imm32.dll"
004773EA . E8 ED12F9FF call <jmp.&kernel32.LoadLibraryA> ; \LoadLibraryA
004773EF . A3 CCAC7900 mov dword ptr ds:[79ACCC],eax ; IMM32.771F0000
此处call是下面这个:
call 004086DC // LoadLibraryA 的地址的存储单元的地址
那么我们在KuGoo.exe中应该这样做了:
1)修改入口点代码为 jmp XXXXX (XXXXX 是我们的代码,这部分代码我把它安排在了 DOS 块中)
2)XXXXX处代码:
mov eax,0x004086DC // LoadLibraryA的地址为[004086DC]
push YYYYY // YYYYY是我们的dll名字字符串的地址
call eax // Load
--------
-------- // 执行刚才入口点由于被修改为jmp而毁坏的指令
jmp ZZZZZ // 调回继续执行原程序
以上这些是我们要WriteFile到KuGoo.exe的.
把外壳写好我们的这个补丁程序也就大功告成了 ~~
弄好后就是这样了:(我用的自定义新窗口背景图片也是酷狗的,所以不要以为它没换实质已经换了)
说明:
附件中含有Dll源码,和已经编译好的dll还有一个已经做好的补丁,补丁EXE可单独使用了 ~~因为它资源里包含了这个dll
修改KuGoo.exe时,部分杀软会报威胁~~
补丁程序会帮您备份一份未补丁时的文件,在KuGoo.exe的同目录,有需要可换回
您也可以自己备份再来补丁
自创建的新窗口可自定义背景的但是要注意尺寸。我这里用的是kugoo的一个截图来的背景。
擦~~~ 360 残忍的木马我的附件~~ 唉 -- 为清白 外壳 的代码C文件我也串上来吧 有时间的自己编译去吧 ~~ 唉。。。
要使用附件的EXE,添加一下信任文件吧。。。。
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
更新:
由于dll中获得"TfmAdBrowser"类时利用FindWindowEx,过于依赖窗口排列书序,书写不便,不利于通用,于是将核心改良了一下,利用 EnumChildWindows 来遍历子窗口,找到首个 "TfmAdBrowser"类! 这样更通用些~~~
附件第三个就是 更新的dll 文件的 C 工程文件夹~~~
另:支持正式版 6.2.23 , 其它版本可能不成功, 因为 补丁外壳 Patch 时 用了硬编码 (包括KuGoo.exe的入口点) 因此可能就失败了~~~ 有时间的话 可以自己
依据源代码,稍稍调试一下 改一下~~ 就应该可以成功的 ~
读者注意啦!
酷狗更新喽~~ 6.2.24都出来啦~~ 对最新版本补丁主程序会失效,原因就是patch时使用了硬编码,dll 文件是有效地~~~ ,你怎么样让kugoo.exe加载这个dll,就看你自己怎么DIY 啦~~
++++++++++++++++++++++++++++++++++++++++++++++++++++
哈哈~~ 有更新了一下~~~ 解决部分硬编码问题~~~ 适用范围更广喽。。。基本不受版本限制了
2011/5/17
Author: Vsbat |
|