• 标 题:OICQ 99c Bulid 0820消息框的广告窗口除去方法两则: (1千字)
  • 作 者:toye
  • 时 间:2000-9-23 23:10:08
  • 链 接:http://bbs.pediy.com

OICQ 99c Bulid 0820消息框的广告窗口除去

昨天的OICQ,经常受它人的广告攻击(利用低版本的OICQ漏洞发广告信息),所以今天升级了OICQ最新版本。可是其信息窗口的广告更是烦人,只好把其广告去除。

方法一、暴力修改OICQ主文件(不推荐,操作太烦,只供探讨交流,积累经验)

我以前破解过Netcaptor 5.04广告版本,利用这个经验很快找到了入口点,先观察OICQ的安装目录,在DAT目录里发现了ad.gif文件(和Netcaptor 5.04非常相似),这个是默认的显示的广告条图案。

现在用W32DASM反汇编OICQ,查找字符:ad.gif,找到两处,经试验发现只有第一处有效:


:00432E5D 885E6D                  mov byte ptr [esi+6D], bl
:00432E60 385E6C                  cmp byte ptr [esi+6C], bl
:00432E63 7543                    jne 00432EA8  //如不跳转则读取目录AD内的图像文件,
否则则读取隐藏目录DAT下的ad.gif.  我们可改为nop不让其跳转

* Possible StringData Ref from Data Obj ->"dat\ad.gif"  //关键!!!OICQ就是在这里去dat目录读取广告图案的
                                  |
:00432E65 680C0E5100              push 00510E0C//把文件名ad.gif入栈,在此我们改成:push 00000000
:00432E6A 8D45F0                  lea eax, dword ptr [ebp-10]
:00432E6D 68DC745100              push 005174DC
:00432E72 50                      push eax
:00432E73 E842DA0600              call 004A08BA
:00432E78 8B08                    mov ecx, dword ptr [eax


但用HIEW改OICQ.EXE文件后,启动后出现警告:文件己修改

这时crack这个广告窗口即可:
0167:00443B56  33FF                XOR      EDI,EDI                     
0167:00443B58  397DDC              CMP      [EBP-24],EDI               
0167:00443B5B  755C                JNZ      00443BB9        //此处改为跳转即可



方法二、删除OICQ目录相关文件(推荐,操作简单)

1、删了OICQ的AD目录,但每次OICQ一登陆服务器后就会自动建立,因此你删了后,建一只读同名文件就行了(设为只读属性)。
2.再删了默认的图标ad.gif,在隐藏目录DAT里。