飘云阁

 找回密码
 加入我们

QQ登录

只需一步,快速开始

查看: 3617|回复: 7

求高手帮忙脱壳破解 自己试了一半就不会弄了

[复制链接]

该用户从未签到

发表于 2008-5-4 03:24:50 | 显示全部楼层 |阅读模式
由于附件比上传要求的要大,所有一直发原地址了,麻烦哪位高手了。
http://down.tt86.com/jl/qzone.rar

软件名字:QQ空间人气精灵 V3.96 正式版

软件介绍:
  QQ空间人气精灵是一款提升QQ空间人气的辅助软件,它能自动模拟无数个真实用户访问你的QQ空间,从而达到刷QQ空间人气值的目的,同时还能提升QQ空间被随机访问到的机率,从根本上解决有人气没留言的问题,也起到刷阳光、雨露的作用。


PE检查是这样yoda's Protector 1.3 -> Ashkbiz Danehkar
脱不出来,求高手帮忙脱下。顺便破解一下,需要VIP才可以使用3秒的限制,还有每天只允许使用一定时间的限制。
如果可以顺便帮忙做下详细点的教程学习,万分感激。
可能有点困难。麻烦高手了。
PYG19周年生日快乐!

该用户从未签到

发表于 2008-5-4 11:05:23 | 显示全部楼层
壳脱了 有自效验 VB程序
但是BP rtcFileLen断不下来 我晕死
不过下BP rtcFileLen+2 可以直接运行起来 不知道是什么概念!~
PYG19周年生日快乐!

该用户从未签到

 楼主| 发表于 2008-5-4 13:33:40 | 显示全部楼层
我是菜鸟 自己研究了N久 也没研究明白。
PYG19周年生日快乐!

该用户从未签到

 楼主| 发表于 2008-5-4 14:14:51 | 显示全部楼层
曾经fly大哥 给过一个方法

代码:
004EA2D0    60                        pushad
//UPX EP
004EA2D1    BE 00404B00               mov esi,4B4000
004EA2D6    8DBE 00D0F4FF             lea edi,dword ptr ds:[esi+FFF4D000]
004EA2DC    57                        push edi
004EA2DD    83CD FF                   or ebp,FFFFFFFF
004EA2E0    EB 10                     jmp short 004EA2F2
004EA2E2    90                        nop
004EA2E3    90                        nop
004EA2E4    90                        nop
004EA2E5    90                        nop
004EA2E6    90                        nop
004EA2E7    90                        nop
004EA2E8    8A06                      mov al,byte ptr ds:[esi]
004EA2EA    46                        inc esi
004EA2EB    8807                      mov byte ptr ds:[edi],al
004EA2ED    47                        inc edi
004EA2EE    01DB                      add ebx,ebx
004EA2F0    75 07                     jnz short 004EA2F9
004EA2F2    8B1E                      mov ebx,dword ptr ds:[esi]
004EA2F4    83EE FC                   sub esi,-4
004EA2F7    11DB                      adc ebx,ebx
004EA2F9    72 ED                     jb short 004EA2E8
004EA2FB    B8 01000000               mov eax,1
004EA300    01DB                      add ebx,ebx
004EA302    75 07                     jnz short 004EA30B
004EA304    8B1E                      mov ebx,dword ptr ds:[esi]
004EA306    83EE FC                   sub esi,-4
004EA309    11DB                      adc ebx,ebx
004EA30B    11C0                      adc eax,eax
004EA30D    01DB                      add ebx,ebx
004EA30F    73 0B                     jnb short 004EA31C
004EA311    75 28                     jnz short 004EA33B
004EA313    8B1E                      mov ebx,dword ptr ds:[esi]
004EA315    83EE FC                   sub esi,-4
004EA318    11DB                      adc ebx,ebx
004EA31A    72 1F                     jb short 004EA33B
004EA31C    48                        dec eax
004EA31D    01DB                      add ebx,ebx
004EA31F    75 07                     jnz short 004EA328
004EA321    8B1E                      mov ebx,dword ptr ds:[esi]
004EA323    83EE FC                   sub esi,-4
004EA326    11DB                      adc ebx,ebx
004EA328    11C0                      adc eax,eax
004EA32A    EB D4                     jmp short 004EA300
004EA32C    01DB                      add ebx,ebx
004EA32E    75 07                     jnz short 004EA337
004EA330    8B1E                      mov ebx,dword ptr ds:[esi]
004EA332    83EE FC                   sub esi,-4
004EA335    11DB                      adc ebx,ebx
004EA337    11C9                      adc ecx,ecx
004EA339    EB 52                     jmp short 004EA38D
004EA33B    31C9                      xor ecx,ecx
004EA33D    83E8 03                   sub eax,3
004EA340    72 11                     jb short 004EA353
004EA342    C1E0 08                   shl eax,8
004EA345    8A06                      mov al,byte ptr ds:[esi]
004EA347    46                        inc esi
004EA348    83F0 FF                   xor eax,FFFFFFFF
004EA34B    74 75                     je short 004EA3C2
004EA34D    D1F8                      sar eax,1
004EA34F    89C5                      mov ebp,eax
004EA351    EB 0B                     jmp short 004EA35E
004EA353    01DB                      add ebx,ebx
004EA355    75 07                     jnz short 004EA35E
004EA357    8B1E                      mov ebx,dword ptr ds:[esi]
004EA359    83EE FC                   sub esi,-4
004EA35C    11DB                      adc ebx,ebx
004EA35E    72 CC                     jb short 004EA32C
004EA360    41                        inc ecx
004EA361    01DB                      add ebx,ebx
004EA363    75 07                     jnz short 004EA36C
004EA365    8B1E                      mov ebx,dword ptr ds:[esi]
004EA367    83EE FC                   sub esi,-4
004EA36A    11DB                      adc ebx,ebx
004EA36C    72 BE                     jb short 004EA32C
004EA36E    01DB                      add ebx,ebx
004EA370    75 07                     jnz short 004EA379
004EA372    8B1E                      mov ebx,dword ptr ds:[esi]
004EA374    83EE FC                   sub esi,-4
004EA377    11DB                      adc ebx,ebx
004EA379    11C9                      adc ecx,ecx
004EA37B    01DB                      add ebx,ebx
004EA37D    73 EF                     jnb short 004EA36E
004EA37F    75 09                     jnz short 004EA38A
004EA381    8B1E                      mov ebx,dword ptr ds:[esi]
004EA383    83EE FC                   sub esi,-4
004EA386    11DB                      adc ebx,ebx
004EA388    73 E4                     jnb short 004EA36E
004EA38A    83C1 02                   add ecx,2
004EA38D    81FD 00FBFFFF             cmp ebp,-500
004EA393    83D1 02                   adc ecx,2
004EA396    8D142F                    lea edx,dword ptr ds:[edi+ebp]
004EA399    83FD FC                   cmp ebp,-4
004EA39C    76 0E                     jbe short 004EA3AC
004EA39E    8A02                      mov al,byte ptr ds:[edx]
004EA3A0    42                        inc edx
004EA3A1    8807                      mov byte ptr ds:[edi],al
004EA3A3    47                        inc edi
004EA3A4    49                        dec ecx
004EA3A5    75 F7                     jnz short 004EA39E
004EA3A7    E9 42FFFFFF               jmp 004EA2EE
004EA3AC    8B02                      mov eax,dword ptr ds:[edx]
004EA3AE    83C2 04                   add edx,4
004EA3B1    8907                      mov dword ptr ds:[edi],eax
004EA3B3    83C7 04                   add edi,4
004EA3B6    83E9 04                   sub ecx,4
004EA3B9    77 F1                     ja short 004EA3AC
004EA3BB    01CF                      add edi,ecx
004EA3BD    E9 2CFFFFFF               jmp 004EA2EE
004EA3C2    5E                        pop esi
004EA3C3    89F7                      mov edi,esi
004EA3C5    B9 38000000               mov ecx,38
004EA3CA    8A07                      mov al,byte ptr ds:[edi]
004EA3CC    47                        inc edi
004EA3CD    2C E8                     sub al,0E8
004EA3CF    3C 01                     cmp al,1
004EA3D1    77 F7                     ja short 004EA3CA
004EA3D3    803F 0D                   cmp byte ptr ds:[edi],0D
004EA3D6    75 F2                     jnz short 004EA3CA
004EA3D8    8B07                      mov eax,dword ptr ds:[edi]
004EA3DA    8A5F 04                   mov bl,byte ptr ds:[edi+4]
004EA3DD    66:C1E8 08                shr ax,8
004EA3E1    C1C0 10                   rol eax,10
004EA3E4    86C4                      xchg ah,al
004EA3E6    29F8                      sub eax,edi
004EA3E8    80EB E8                   sub bl,0E8
004EA3EB    01F0                      add eax,esi
004EA3ED    8907                      mov dword ptr ds:[edi],eax
004EA3EF    83C7 05                   add edi,5
004EA3F2    88D8                      mov al,bl
004EA3F4    E2 D9                     loopd short 004EA3CF
004EA3F6    8DBE 00800E00             lea edi,dword ptr ds:[esi+E8000]
004EA3FC    8B07                      mov eax,dword ptr ds:[edi]
004EA3FE    09C0                      or eax,eax
004EA400    74 45                     je short 004EA447
004EA402    8B5F 04                   mov ebx,dword ptr ds:[edi+4]
004EA405    8D8430 48AE0E00           lea eax,dword ptr ds:[eax+esi+EAE48]
004EA40C    01F3                      add ebx,esi
004EA40E    50                        push eax
004EA40F    83C7 08                   add edi,8
004EA412    FF96 84AE0E00             call dword ptr ds:[esi+EAE84]
004EA418    95                        xchg eax,ebp
004EA419    8A07                      mov al,byte ptr ds:[edi]
004EA41B    47                        inc edi
004EA41C    08C0                      or al,al
004EA41E    74 DC                     je short 004EA3FC
004EA420    89F9                      mov ecx,edi
004EA422    79 07                     jns short 004EA42B
004EA424    0FB707                    movzx eax,word ptr ds:[edi]
004EA427    47                        inc edi
004EA428    50                        push eax
004EA429    47                        inc edi
004EA42A    B9 5748F2AE               mov ecx,AEF24857
004EA42F    55                        push ebp
004EA430    FF96 88AE0E00             call dword ptr ds:[esi+EAE88]
004EA436    09C0                      or eax,eax
004EA438    74 07                     je short 004EA441
004EA43A    8903                      mov dword ptr ds:[ebx],eax
004EA43C    83C3 04                   add ebx,4
004EA43F    EB D8                     jmp short 004EA419
004EA441    FF96 90AE0E00             call dword ptr ds:[esi+EAE90]
004EA447    8BAE 8CAE0E00             mov ebp,dword ptr ds:[esi+EAE8C]
004EA44D    8DBE 00F0FFFF             lea edi,dword ptr ds:[esi-1000]
004EA453    BB 00100000               mov ebx,1000
004EA458    50                        push eax
004EA459    54                        push esp
004EA45A    6A 04                     push 4
004EA45C    53                        push ebx
004EA45D    57                        push edi
004EA45E    FFD5                      call ebp
004EA460    8D87 CF010000             lea eax,dword ptr ds:[edi+1CF]
004EA466    8020 7F                   and byte ptr ds:[eax],7F
004EA469    8060 28 7F                and byte ptr ds:[eax+28],7F
004EA46D    58                        pop eax
004EA46E    50                        push eax
004EA46F    54                        push esp
004EA470    50                        push eax
004EA471    53                        push ebx
004EA472    57                        push edi
004EA473    FFD5                      call ebp
004EA475    58                        pop eax
004EA476    61                        popad
004EA477    8D4424 80                 lea eax,dword ptr ss:[esp-80]
004EA47B    6A 00                     push 0
004EA47D    39C4                      cmp esp,eax
004EA47F    75 FA                     jnz short 004EA47B
004EA481    83EC 80                   sub esp,-80
004EA484    E9 7F6EF1FF               jmp 00401308
//跳OEP



代码:
004012F6  - FF25 00114000             jmp dword ptr ds:[401100]   ; MSVBVM60.PutMemEvent
004012FC    FF25 08114000             jmp dword ptr ds:[401108]   ; MSVBVM60.SetMemEvent
00401302    FF25 F8104000             jmp dword ptr ds:[4010F8]   ; MSVBVM60.ThunRTMain
00401308    68 08164000               push 401608                 ; ASCII "VB5!6&vb6chs.dll"
//OEP
0040130D    E8 F0FFFFFF               call 00401302               ; jmp to MSVBVM60.ThunRTMain
里面UPX
VB程序




不过没弄明白。。。。。。。那位大哥帮做个教程吧
PYG19周年生日快乐!

该用户从未签到

发表于 2008-5-4 14:24:06 | 显示全部楼层
用这个壳加上的程序 都有自效验 这个程序的自效验还没破 等高手来搞吧
PYG19周年生日快乐!

该用户从未签到

 楼主| 发表于 2008-5-4 18:22:51 | 显示全部楼层
不知道对高手来说 有没有 一定的难度。/:L
PYG19周年生日快乐!

该用户从未签到

发表于 2008-5-4 18:23:58 | 显示全部楼层
壳是脱了。。但是自校验。就没解决。。目前接触自校验接触的很少。
PYG19周年生日快乐!

该用户从未签到

发表于 2008-5-4 20:08:42 | 显示全部楼层
自校验终于被我攻破了。哈哈。
破文地址:https://www.chinapyg.com/viewthr ... e%3D1&frombbs=1
PYG19周年生日快乐!
您需要登录后才可以回帖 登录 | 加入我们

本版积分规则

快速回复 返回顶部 返回列表