吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 7934|回复: 14
收起左侧

[原创] 超级整站下载器【已失效】

[复制链接]
红颜世家、 发表于 2015-2-3 17:20
本帖最后由 红颜世家、 于 2015-2-8 11:23 编辑

新人...=-=真的特菜..还请大大们手下留情...不要喷..
先在信息框停下..
然后往前走
[Asm] 纯文本查看 复制代码
0050FCBE    55              push ebp
0050FCBF    8BEC            mov ebp,esp
0050FCC1    81EC 0C000000   sub esp,0xC
0050FCC7    6A FF           push -0x1
0050FCC9    6A 08           push 0x8
0050FCCB    68 FC070116     push 0x160107FC
0050FCD0    68 EC070152     push 0x520107EC
0050FCD5    E8 9D530100     call super5.00525077
0050FCDA    83C4 10         add esp,0x10
0050FCDD    8945 FC         mov dword ptr ss:[ebp-0x4],eax
0050FCE0    68 E9354000     push super5.004035E9
0050FCE5    FF75 FC         push dword ptr ss:[ebp-0x4]
0050FCE8    E8 4AEEFEFF     call super5.004FEB37

是开始的位置

0050FD12   /0F84 35000000   je super5.0050FD4D   把这里的je改成jmp


[Asm] 纯文本查看 复制代码
0050FD18   |6A 00           push 0x0
0050FD1A   |6A 00           push 0x0
0050FD1C   |6A 00           push 0x0
0050FD1E   |68 01030080     push 0x80000301
0050FD23   |6A 00           push 0x0
0050FD25   |68 00000000     push 0x0
0050FD2A   |68 04000080     push 0x80000004
0050FD2F   |6A 00           push 0x0
0050FD31   |68 C2C14100     push super5.0041C1C2
0050FD36   |68 03000000     push 0x3
0050FD3B   |BB 00030000     mov ebx,0x300
0050FD40   |E8 0E530100     call super5.00525053                     ; 提示没有输入用户名
0050FD45   |83C4 28         add esp,0x28
0050FD48   |E9 71030000     jmp super5.005100BE




[Asm] 纯文本查看 复制代码
0050FD94    837D F8 00      cmp dword ptr ss:[ebp-0x8],0x0
0050FD98    0F84 35000000   je super5.0050FDD3   这里的je改成jmp
0050FD9E    6A 00           push 0x0
0050FDA0    6A 00           push 0x0
0050FDA2    6A 00           push 0x0
0050FDA4    68 01030080     push 0x80000301
0050FDA9    6A 00           push 0x0
0050FDAB    68 00000000     push 0x0
0050FDB0    68 04000080     push 0x80000004
0050FDB5    6A 00           push 0x0
0050FDB7    68 D1C14100     push super5.0041C1D1
0050FDBC    68 03000000     push 0x3
0050FDC1    BB 00030000     mov ebx,0x300
0050FDC6    E8 88520100     call super5.00525053                     ; 提示没有输入密码
0050FDCB    83C4 28         add esp,0x28
0050FDCE    E9 EB020000     jmp super5.005100BE




依然在信息框那里断下来之后往外走
[Asm] 纯文本查看 复制代码
005107CF    B8 E9354000     mov eax,super5.004035E9
005107D4    50              push eax
005107D5    68 03000000     push 0x3
005107DA    BB 00030000     mov ebx,0x300
005107DF    E8 6F480100     call super5.00525053                     ; 提示登录失败
005107E4    83C4 28         add esp,0x28
005107E7    8B5D FC         mov ebx,dword ptr ss:[ebp-0x4]
005107EA    85DB            test ebx,ebx

前边的跳基本都是没有跳过去

往上一直找找到了下面这里
[Asm] 纯文本查看 复制代码
0051051E    8945 F4         mov dword ptr ss:[ebp-0xC],eax
00510521    837D F4 00      cmp dword ptr ss:[ebp-0xC],0x0
00510525    0F8E 84020000   jle super5.005107AF   这里跳过了jmp,把他nop掉
0051052B    6A 00           push 0x0
0051052D    68 01000000     push 0x1
00510532    6A FF           push -0x1



QQ圖片20150203164924.jpg

保存一下进度...
依然是在信息框这里断下来走出去
之后往上找
[Asm] 纯文本查看 复制代码
00510D06    85C0            test eax,eax
00510D08    0F84 11010000   je super6.00510E1F   这里的je改为jmp,更新的提示也消失了
00510D0E    68 04000080     push 0x80000004
00510D13    6A 00           push 0x0
00510D15    68 A8354000     push super6.004035A8
00510D1A    68 01030080     push 0x80000301
00510D1F    6A 00           push 0x0
00510D21    68 24000000     push 0x24
00510D26    68 04000080     push 0x80000004

QQ圖片20150203164924.jpg
接下来是vip功能...
因为我不会开启...
所以只能爆破关键的地方了
[Asm] 纯文本查看 复制代码
00500F44    55              push ebp
00500F45    8BEC            mov ebp,esp
00500F47    81EC 04000000   sub esp,0x4
00500F4D    68 3A374000     push super8.0040373A
00500F52    FF35 1C05B000   push dword ptr ds:[0xB0051C]             ; super8.0040373A
00500F58    E8 DADBFFFF     call super8.004FEB37    这里是校验是否是商业用户
00500F5D    83C4 08         add esp,0x8
00500F60    83F8 00         cmp eax,0x0
00500F63    0F85 35000000   jnz super8.00500F9E
00500F69    6A 00           push 0x0
00500F6B    6A 00           push 0x0
00500F6D    6A 00           push 0x0
00500F6F    68 01030080     push 0x80000301
00500F74    6A 00           push 0x0
00500F76    68 00000000     push 0x0
00500F7B    68 04000080     push 0x80000004
00500F80    6A 00           push 0x0
00500F82    68 43374000     push super8.00403743
00500F87    68 03000000     push 0x3
00500F8C    BB 00030000     mov ebx,0x300
00500F91    E8 BD400200     call super8.00525053     这里是提示不是商业用户的
00500F96    83C4 28         add esp,0x28
00500F99    E9 76000000     jmp super8.00501014
00500F9E    68 10364000     push super8.00403610
00500FA3    FF35 1C05B000   push dword ptr ds:[0xB0051C]             ; super8.0040373A
00500FA9    E8 89DBFFFF     call super8.004FEB37    这里是第二次检查,如果第一次改的不好那么会不提示窗口
00500FAE    83C4 08         add esp,0x8
00500FB1    83F8 00         cmp eax,0x0
00500FB4    0F85 5A000000   jnz super8.00501014
00500FBA    68 02000080     push 0x80000002
00500FBF    6A 00           push 0x0
00500FC1    68 00000000     push 0x0
00500FC6    6A 00           push 0x0
00500FC8    6A 00           push 0x0
00500FCA    6A 00           push 0x0
00500FCC    68 01000100     push 0x10001
00500FD1    68 1F070106     push 0x601071F
00500FD6    68 1E070152     push 0x5201071E
00500FDB    68 03000000     push 0x3
00500FE0    BB 20030000     mov ebx,0x320
00500FE5    E8 69400200     call super8.00525053
00500FEA    83C4 28         add esp,0x28
00500FED    6A 00           push 0x0
00500FEF    6A 00           push 0x0
00500FF1    6A 00           push 0x0
00500FF3    68 01000100     push 0x10001
00500FF8    68 CE000106     push 0x60100CE
00500FFD    68 CF000152     push 0x520100CF
00501002    68 02000000     push 0x2
00501007    BB 60030000     mov ebx,0x360
0050100C    E8 42400200     call super8.00525053
00501011    83C4 1C         add esp,0x1C
00501014    8BE5            mov esp,ebp
00501016    5D              pop ebp
00501017    C3              retn

我也不知道该怎么复制清楚明白一点...第一次发帖...

[Asm] 纯文本查看 复制代码
004FEBBB    83C2 02         add edx,0x2
004FEBBE    3A01            cmp al,byte ptr ds:[ecx]
004FEBC0  ^ 75 D4           jnz Xsuper8.004FEB96 第一个检测里这个如果不跳代表不是商业用户最后由一个jmp跳到另外一个地方清空exa并retn
004FEBC2    0AC0            or al,al



[Asm] 纯文本查看 复制代码
004FEBB8    66:8B02         mov ax,word ptr ds:[edx]
004FEBBB    83C2 02         add edx,0x2
004FEBBE    3A01            cmp al,byte ptr ds:[ecx]
004FEBC0  ^ 75 D4           jnz Xsuper8.004FEB96
004FEBC2    0AC0            or al,al
004FEBC4  ^ 74 CD           je Xsuper8.004FEB93

同样的地方第二次检验是会跳的,如果返回的不是1不会弹出窗口

[Asm] 纯文本查看 复制代码
004FEB96    1BC0            sbb eax,eax
004FEB98    D1E0            shl eax,1
004FEB9A    40              inc eax
004FEB9B    C3              retn

这里是返回1的地方



[Asm] 纯文本查看 复制代码
004FEB65    8B02            mov eax,dword ptr ds:[edx]
004FEB67    3A01            cmp al,byte ptr ds:[ecx]
004FEB69    75 2B           jnz Xsuper8.004FEB96
004FEB6B    0AC0            or al,al
004FEB6D    74 24           je Xsuper8.004FEB93
004FEB6F    3A61 01         cmp ah,byte ptr ds:[ecx+0x1]
004FEB72    75 22           jnz Xsuper8.004FEB96
004FEB74    0AE4            or ah,ah
004FEB76    74 1B           je Xsuper8.004FEB93
004FEB78    C1E8 10         shr eax,0x10
004FEB7B    3A41 02         cmp al,byte ptr ds:[ecx+0x2]
004FEB7E    75 16           jnz Xsuper8.004FEB96
004FEB80    0AC0            or al,al
004FEB82    74 0F           je Xsuper8.004FEB93
004FEB84    3A61 03         cmp ah,byte ptr ds:[ecx+0x3]
004FEB87    75 0D           jnz Xsuper8.004FEB96
004FEB89    83C1 04         add ecx,0x4
004FEB8C    83C2 04         add edx,0x4
004FEB8F    0AE4            or ah,ah
004FEB91  ^ 75 D2           jnz Xsuper8.004FEB65
004FEB93    33C0            xor eax,eax
004FEB95    C3              retn




这里是返回0的地方
这俩个地方不能动,不知道为什么如果调换这俩个地方程序就会出现功能虽然打开了但是无效的问题
更改前.jpg
于是我利用关键的那个jnz来跳让第二个检测通过,由于第一个检测不疼爱jnz所以清空eax后inc走人

更改后.jpg

因为我通过一步一步跟着走发现第一个call返回的是1第二个是0如果单纯的jmp就不行的那么我们利用他跳转的jnz形成俩个
如果不跳就+1后返回
如果跳了就xor eax,eax之后返回
这个样子就能正常的采集了

附测试图一张

QQ圖片20150203171410.jpg
这是官方的连接:http://www.oferry.com/
我个人一顿翻腾的结果 super9.zip (386.4 KB, 下载次数: 373)
另外有一个小疑问=-=
我想在那个jnz之前先xor eax,eax
然后在利用jnz来控制inc eax之后retn或者直接retn
可是不知道为什么不行...
新人...整的不好...不要喷我QAQ
另外这个该怎么破
QQ圖片.jpg
果然自从我来了他不是最帅的了么..



免费评分

参与人数 2威望 +1 吾爱币 +1 收起 理由
大祺无限之旅 + 1 热心回复!
Hmily + 1 感谢发布原创作品,吾爱破解论坛因你更精彩.

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

zhaotianrun 发表于 2015-2-3 17:41
呃呃呃,真好,抢个沙发
头像被屏蔽
夜影 发表于 2015-2-3 17:35
liqin10200 发表于 2015-2-3 17:40
 楼主| 红颜世家、 发表于 2015-2-3 17:42
zhaotianrun 发表于 2015-2-3 17:41
呃呃呃,真好,抢个沙发

=-=你真的是沙发么...
zhaotianrun 发表于 2015-2-3 17:46
红颜世家、 发表于 2015-2-3 17:42
=-=你真的是沙发么...

eeeeeeeee
Hmily 发表于 2015-2-3 18:46
没细看,先提点小建议,od里复制出来的代码用代码框功能处理下会很好看;前面那些修改最好能说明下为什么这么改,不然观者会觉得不知所措。
 楼主| 红颜世家、 发表于 2015-2-3 21:03
Hmily 发表于 2015-2-3 18:46
没细看,先提点小建议,od里复制出来的代码用代码框功能处理下会很好看;前面那些修改最好能说明下为什么这 ...

那个...大大...哪有代码框功能..

点评

晕,就是回帖这上面的两个对着箭头标志,ipad回复你不好截图。  详情 回复 发表于 2015-2-3 21:14
Hmily 发表于 2015-2-3 21:14
红颜世家、 发表于 2015-2-3 21:03
那个...大大...哪有代码框功能..

晕,就是回帖这上面的两个对着箭头标志,ipad回复你不好截图。
vip1 发表于 2015-2-3 22:21
怎么打不开啊
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-5-10 17:48

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表