OICQ 99c Bulid 0820消息框的广告窗口除去
昨天的OICQ,经常受它人的广告攻击(利用低版本的OICQ漏洞发广告信息),所以今天升级了OICQ最新版本。可是其信息窗口的广告更是烦人,只好把其广告去除。
方法一、暴力修改OICQ主文件(不推荐,操作太烦,只供探讨交流,积累经验)
我以前破解过Netcaptor 5.04广告版本,利用这个经验很快找到了入口点,先观察OICQ的安装目录,在DAT目录里发现了ad.gif文件(和Netcaptor
5.04非常相似),这个是默认的显示的广告条图案。
现在用W32DASM反汇编OICQ,查找字符:ad.gif,找到两处,经试验发现只有第一处有效:
:00432E5D 885E6D
mov byte ptr [esi+6D], bl
:00432E60 385E6C
cmp byte ptr [esi+6C], bl
:00432E63 7543
jne 00432EA8 //如不跳转则读取目录AD内的图像文件,
否则则读取隐藏目录DAT下的ad.gif. 我们可改为nop不让其跳转
* Possible StringData Ref from Data Obj ->"dat\ad.gif" //关键!!!OICQ就是在这里去dat目录读取广告图案的
|
:00432E65 680C0E5100 push 00510E0C//把文件名ad.gif入栈,在此我们改成:push
00000000
:00432E6A 8D45F0
lea eax, dword ptr [ebp-10]
:00432E6D 68DC745100 push 005174DC
:00432E72 50
push eax
:00432E73 E842DA0600 call 004A08BA
:00432E78 8B08
mov ecx, dword ptr [eax
但用HIEW改OICQ.EXE文件后,启动后出现警告:文件己修改
这时crack这个广告窗口即可:
0167:00443B56 33FF
XOR EDI,EDI
0167:00443B58 397DDC CMP
[EBP-24],EDI
0167:00443B5B 755C
JNZ 00443BB9 //此处改为跳转即可
方法二、删除OICQ目录相关文件(推荐,操作简单)
1、删了OICQ的AD目录,但每次OICQ一登陆服务器后就会自动建立,因此你删了后,建一只读同名文件就行了(设为只读属性)。
2.再删了默认的图标ad.gif,在隐藏目录DAT里。
- 标 题:OICQ 99c Bulid 0820消息框的广告窗口除去方法两则: (1千字)
- 作 者:toye
- 时 间:2000-9-23 23:10:08
- 链 接:http://bbs.pediy.com