天蓝色 发表于 2008-5-14 21:22:38

破解QQ群发机(追码+爆破)

【破文标题】破解QQ群发机(追码+爆破)
【破文作者】天蓝色
【作者邮箱】无
【作者主页】无
【破解工具】OD,PEID
【破解平台】XP
【软件名称】QQ好友群发机
【软件大小】
【原版下载】http://www.skycn.com/soft/30042.html
【保护方式】重启验证
【软件简介】    本软件是一款功能强大、操作简便的QQ好友消息群发软件,适用于个人娱乐及商业广告等用途。如果您想提升一下您个人主页的人气,想自已的网站的访问量急增,想告诉他人有关您的信息,不妨下载试试!
特点:
1、发送速度快,最高每分钟可发送100多个信息。
2、使用简单,只需要输入发送的内容,点击一下发送按钮即可。
3、支持多个QQ版本。
【破解声明】
------------------------------------------------------------------------
【破解过程】首先用PEID查壳 发现是ASPack 2.12 -> Alexey Solodovnikov
简单壳 脱壳就不教了(这个壳太简单)
先试运行 输入用户名和注册码(我输入的是 用户名:天蓝色 注册码:1234567890)
然后OD载入 查找字符串 (未购买用户)
004D7994/.55            PUSH EBP                      //这个是事件的开头,在这里下断,慢慢往下走
004D7995|.8BEC          MOV EBP,ESP
004D7997|.33C9          XOR ECX,ECX
004D7999|.51            PUSH ECX
004D799A|.51            PUSH ECX
004D799B|.51            PUSH ECX
004D799C|.51            PUSH ECX
004D799D|.51            PUSH ECX
004D799E|.53            PUSH EBX
004D799F|.56            PUSH ESI
004D79A0|.8BF0          MOV ESI,EAX
004D79A2|.33C0          XOR EAX,EAX
004D79A4|.55            PUSH EBP
004D79A5|.68 B27A4D00   PUSH 1.004D7AB2
004D79AA|.64:FF30       PUSH DWORD PTR FS:
004D79AD|.64:8920       MOV DWORD PTR FS:,ESP
004D79B0|.8D45 FC       LEA EAX,DWORD PTR SS:
004D79B3|.E8 98F0FFFF   CALL 1.004D6A50
004D79B8|.8D45 FC       LEA EAX,DWORD PTR SS:
004D79BB|.BA C87A4D00   MOV EDX,1.004D7AC8                     ;msvcp50.dll
004D79C0|.E8 7BCEF2FF   CALL 1.00404840
004D79C5|.8B45 FC       MOV EAX,DWORD PTR SS:
004D79C8|.E8 8B17F3FF   CALL 1.00409158
004D79CD|.84C0          TEST AL,AL
004D79CF|.75 05         JNZ SHORT 1.004D79D6
004D79D1|.E8 9AF1FFFF   CALL 1.004D6B70
004D79D6|>C605 E8E44D00>MOV BYTE PTR DS:,0
004D79DD|.B2 01         MOV DL,1
004D79DF|.A1 1C234600   MOV EAX,DWORD PTR DS:
004D79E4|.E8 33AAF8FF   CALL 1.0046241C
004D79E9|.8BD8          MOV EBX,EAX
004D79EB|.BA 01000080   MOV EDX,80000001
004D79F0|.8BC3          MOV EAX,EBX
004D79F2|.E8 C5AAF8FF   CALL 1.004624BC
004D79F7|.B1 01         MOV CL,1
004D79F9|.BA DC7A4D00   MOV EDX,1.004D7ADC                     ;software\qqsender
004D79FE|.8BC3          MOV EAX,EBX
004D7A00|.E8 1BABF8FF   CALL 1.00462520
004D7A05|.8D4D F8       LEA ECX,DWORD PTR SS:
004D7A08|.BA F87A4D00   MOV EDX,1.004D7AF8                     ;reguser
004D7A0D|.8BC3          MOV EAX,EBX
004D7A0F|.E8 D4ACF8FF   CALL 1.004626E8
004D7A14|.8B55 F8       MOV EDX,DWORD PTR SS:
004D7A17|.B8 ECE44D00   MOV EAX,1.004DE4EC
004D7A1C|.E8 B3CBF2FF   CALL 1.004045D4
004D7A21|.8D4D F4       LEA ECX,DWORD PTR SS:
004D7A24|.BA 087B4D00   MOV EDX,1.004D7B08                     ;regno
004D7A29|.8BC3          MOV EAX,EBX
004D7A2B|.E8 B8ACF8FF   CALL 1.004626E8
004D7A30|.8B45 F4       MOV EAX,DWORD PTR SS:         \\正在读我们输入的假注册码
004D7A33|.50            PUSH EAX
004D7A34|.8D4D F0       LEA ECX,DWORD PTR SS:
004D7A37|.BA 187B4D00   MOV EDX,1.004D7B18                     ;qqsenderchina
004D7A3C|.A1 ECE44D00   MOV EAX,DWORD PTR DS:
004D7A41|.E8 36E2FFFF   CALL 1.004D5C7C
004D7A46|.8B55 F0       MOV EDX,DWORD PTR SS:         \\看堆栈窗口 看到正确的注册码了吧
004D7A49|.58            POP EAX
004D7A4A|.E8 2DCFF2FF   CALL 1.0040497C
004D7A4F|.75 07         JNZ SHORT 1.004D7A58
004D7A51|.C605 E8E44D00>MOV BYTE PTR DS:,1
004D7A58|>8BC3          MOV EAX,EBX
004D7A5A|.E8 11BDF2FF   CALL 1.00403770
004D7A5F|.803D E8E44D00>CMP BYTE PTR DS:,0
004D7A66      75 27         JNZ SHORT 1.004D7A8F                      \\关键跳,改成JZ或者JMP
004D7A68|.8D55 EC       LEA EDX,DWORD PTR SS:
004D7A6B|.8B9E FC020000 MOV EBX,DWORD PTR DS:
004D7A71|.8BC3          MOV EAX,EBX
004D7A73|.E8 08ECFBFF   CALL 1.00496680
004D7A78|.8D45 EC       LEA EAX,DWORD PTR SS:
004D7A7B|.BA 307B4D00   MOV EDX,1.004D7B30                     ;   - 未购买用户
004D7A80|.E8 BBCDF2FF   CALL 1.00404840
004D7A85|.8B55 EC       MOV EDX,DWORD PTR SS:
004D7A88|.8BC3          MOV EAX,EBX
004D7A8A|.E8 85F8FBFF   CALL 1.00497314
004D7A8F|>33C0          XOR EAX,EAX
004D7A91|.5A            POP EDX
004D7A92|.59            POP ECX
004D7A93|.59            POP ECX
004D7A94|.64:8910       MOV DWORD PTR FS:,EDX
004D7A97|.68 B97A4D00   PUSH 1.004D7AB9
004D7A9C|>8D45 EC       LEA EAX,DWORD PTR SS:
004D7A9F|.E8 DCCAF2FF   CALL 1.00404580
004D7AA4|.8D45 F0       LEA EAX,DWORD PTR SS:
004D7AA7|.BA 04000000   MOV EDX,4
004D7AAC|.E8 F3CAF2FF   CALL 1.004045A4
004D7AB1\.C3            RETN

------------------------------------------------------------------------
【破解总结】适合新手练习重启验证的软件
备注:这个是本人第一次追到注册码
顺便说下 这个工作室写了一些软件 全部都是一模一样的验证方式
------------------------------------------------------------------------
【版权声明】本文纯属技术交流, 转载请注明作者信息并保持文章的完整, 谢谢!

jiangbonet 发表于 2008-5-14 22:08:46

比我速度快啊.

沙发!

jiangbonet 发表于 2008-5-14 22:45:25

哥哥....
004D7A66      75 27         JNZ SHORT 1.004D7A8F                      \\关键跳,改成JZ或者JMP
可以吗?

weiyd741030 发表于 2008-5-14 23:02:12

仔细学习一下,感觉不难

magic659117852 发表于 2008-5-14 23:31:17

/:014 注册表重启验证...爆破的话标志位好一点

unpack 发表于 2008-5-15 12:52:54

这个程序没有下载下了分析过
如果兄弟的那个能过重启验证的话
那麽这个地方改也行
JNZ SHORT 1.004D7A58
将它nop掉
然后就可以 MOV BYTE PTR DS:,1
赋值为1
下面也可以就绝对跳了
但兄弟可以在跟跟,是不是还有其他地方有没有类似的关键跳?

风雨也温柔 发表于 2008-5-15 15:56:13

好复杂哦 有点看不懂

wqphhx 发表于 2008-5-15 21:15:35

这个有点意思,好好看看研究下!

91sms 发表于 2008-5-20 15:35:22

仔细学习一下,感觉不难

qslfz 发表于 2008-5-22 15:09:25

终极QQ消息群发大师,终极邮件搜索群发大师,木马防御专家等就没有这么简单了~不信你试试看,“这个工作室写了一些软件 全部都是一模一样的验证方式”,没有研究就没有发言权。

[ 本帖最后由 qslfz 于 2008-5-22 15:13 编辑 ]
页: [1] 2 3
查看完整版本: 破解QQ群发机(追码+爆破)