- UID
- 57042
注册时间2008-11-1
阅读权限10
最后登录1970-1-1
周游历练
该用户从未签到
|
此程序VB编写的.
首先OD在入.
停在这里.
00401204 > 68 E4364000 PUSH 传奇刷元.004036E4
00401209 E8 EEFFFFFF CALL
0040120E 0000 ADD BYTE PTR DS:[EAX],AL
00401210 0000 ADD BYTE PTR DS:[EAX],AL
00401212 0000 ADD BYTE PTR DS:[EAX],AL
00401214 3000 XOR BYTE PTR DS:[EAX],AL
VB编写的我们找按扭事件.
CTRL+B,816C24 然后在每一个JMP出下断点.
0040516C 816C24 04 A7000>SUB DWORD PTR SS:[ESP+4],0A7
00405174 E9 27010000 JMP 传奇刷元.004052A0 断点
00405179 816C24 04 AB000>SUB DWORD PTR SS:[ESP+4],0AB
00405181 E9 3A070000 JMP 传奇刷元.004058C0 断点
00405186 816C24 04 3F000>SUB DWORD PTR SS:[ESP+4],3F
0040518E E9 9D070000 JMP 传奇刷元.00405930 断点
00405193 816C24 04 4B000>SUB DWORD PTR SS:[ESP+4],4B
0040519B E9 60080000 JMP 传奇刷元.00405A00 断点
004051A0 816C24 04 8B000>SUB DWORD PTR SS:[ESP+4],8B
004051A8 E9 130A0000 JMP 传奇刷元.00405BC0 断点
004051AD 0000 ADD BYTE PTR DS:[EAX],AL
F9运行程序. F8向下走,来到这里.
004052A0 55 PUSH EBP
004052A1 8BEC MOV EBP,ESP
004052A3 83EC 0C SUB ESP,0C
004052A6 68 06114000 PUSH
004052AB 64:A1 00000000 MOV EAX,DWORD PTR FS:[0]
004052B1 50 PUSH EAX
004052B2 64:8925 0000000>MOV DWORD PTR FS:[0],ESP
004052B9 81EC AC000000 SUB ESP,0AC
004052BF 53 PUSH EBX
004052C0 56 PUSH ESI
004052C1 57 PUSH EDI
004052C2 8965 F4 MOV DWORD PTR SS:[EBP-C],ESP
004052C5 C745 F8 B010400>MOV DWORD PTR SS:[EBP-8],传奇刷元.004010B0
004052CC 8B75 08 MOV ESI,DWORD PTR SS:[EBP+8]
004052CF 8BC6 MOV EAX,ESI
继续F8向下走.因为是爆破我们就不管上边的了.直接找关键跳.JE来到这里.
00405504 8D4D E0 LEA ECX,DWORD PTR SS:[EBP-20]
00405507 FF15 A4104000 CALL DWORD PTR DS:[; MSVBVM60.__vbaFreeObj
0040550D 66:85DB TEST BX,BX
00405510 0F84 F7000000 JE 传奇刷元.0040560D 这里必须跳,不跳就出错了. 把JE改JMP或JNE
00405516 B9 04000280 MOV ECX,80020004
0040551B B8 0A000000 MOV EAX,0A
00405520 894D A4 MOV DWORD PTR SS:[EBP-5C],ECX
00405523 894D B4 MOV DWORD PTR SS:[EBP-4C],ECX
00405526 BB 08000000 MOV EBX,8
0040552B 8D95 7CFFFFFF LEA EDX,DWORD PTR SS:[EBP-84]
00405531 8D4D BC LEA ECX,DWORD PTR SS:[EBP-44]
然后继续F8向下走.来到这里.
00405666 8D4D E0 LEA ECX,DWORD PTR SS:[EBP-20]
00405669 FF15 A4104000 CALL DWORD PTR DS:[; MSVBVM60.__vbaFreeObj
0040566F B9 04000280 MOV ECX,80020004
00405674 B8 0A000000 MOV EAX,0A
00405679 66:85DB TEST BX,BX
0040567C 894D A4 MOV DWORD PTR SS:[EBP-5C],ECX
0040567F 8945 9C MOV DWORD PTR SS:[EBP-64],EAX
00405682 894D B4 MOV DWORD PTR SS:[EBP-4C],ECX
00405685 8945 AC MOV DWORD PTR SS:[EBP-54],EAX
00405688 0F84 E1000000 JE 传奇刷元.0040576F 这里也必须跳的.改JNE或JMP
0040568E BB 08000000 MOV EBX,8
00405693 8D95 7CFFFFFF LEA EDX,DWORD PTR SS:[EBP-84]
00405699 8D4D BC LEA ECX,DWORD PTR SS:[EBP-44]
0040569C C745 84 E43C400>MOV DWORD PTR SS:[EBP-7C],传奇刷元.00403CE4
004056A3 899D 7CFFFFFF MOV DWORD PTR SS:[EBP-84],EBX
004056A9 FF15 90104000 CALL DWORD PTR DS:[; MSVBVM60.__vbaVarDup
好了改好了全部复制保存这个软件就被暴破了.随便输都是登陆成功.
本软件要改两个关键跳.关键跳的特点就是跳转比较大.如果大家查不到字符串的
请大家用C32查看VB程序.外挂的真假性不知道,在此只发表一篇破文.
--------------------------
此为假挂
原理:挂把用户名发至作者邮箱,由作者在在线充值平台给帐号冲点----BY:km159
[ 本帖最后由 km159 于 2008-11-7 16:41 编辑 ] |
评分
-
查看全部评分
|