捐赠 | 广告 | 注册 | 发布 | 上传 | 关于我们    
  沪ICP备05001939号 DELPHI盒子 | 盒子论坛 | 盒子文章 | 盒子问答悬赏 | 最新更新 | 论坛检索 | 下载中心 | 高级搜索    
  精品专区 | 繁體中文 | 奖励公告栏 | 直通车账号登陆 | 关闭GOOGLE广告 | 临时留言    
盒子资源分类
全部展开 - 全部合拢
突破QQ2005键盘加密保护
关键字:nProtect 键盘保护 驱动 消息钩子 API钩子
来 自:原创
平 台:Win9x,Win2k/XP/NT,Win2003 下载所需:0 火柴
深浅度:中级 完成时间:2006/1/16
发布者:liumazi 发布时间:2006/1/16
编辑器:DELPHI7 语  种:简体中文
分 类:系统 下载浏览:1994/13873
加入到我的收藏
下载错误报错
登陆以后才能下载
 用户名:
 密 码:
自动登陆(30天有效)
图片如果打不开,说明流量不够了,请稍候下载……
其实只是个障眼法,离真正的破解差得远呢。
把程序发出来,是因为觉得还有点意思,千万不要拿去干坏事哦。 :)
Google
 
本站原创作品,未经作者许可,严禁任何方式转载;转载作品,如果侵犯了您的权益,请联系我们
龙脉加密锁 15元起 Grid++Report 报表 申请支付@网
 相关文章
突破QQ2005键盘加密保护
liumazi 2006/1/16 下+1994/浏+13874 评+21
截取QQ密码的实例 (Hook)
zhy123 2005/6/12 下+4435/浏+21446 评+12
远程线程注入获取QQ密码
mszok 2004/12/7 下+3836/浏+21750 评+21
得QQ密码 (改进刘麻子的代码)
mszok 2004/11/14 下+3038/浏+19151 评+54
QQ密码杀手 V1.2 含源代码
guest 2004/7/26 下+1609/浏+16325 评+22
截取 QQ登录时 输入的帐号
liumazi 2004/7/1 下+2053/浏+14375 评+21
OICQ盗取程序源码(公布的是核心模块)
kingspider 2003/11/16 下+1451/浏+16105 评+15
相关评论
共有评论21条 当前显示最后6条评论
hnxyy 2006/1/19 14:52:11
请教麻兄一个问题:

在ApiHookOn()过程中拦截三个API函数'LoadImageA','LoadStringA','ShellExecuteA',其中New_LoadImageA是直接替换红叉为正常锁图标的,New_LoadStringA和New_ShellExecuteA的作用能介绍下吗?

function New_LoadStringA(hInstance: HInst; uID: UInt; lpBuffer: PAnsiChar; nBufferMax: Integer): Integer; stdcall;
begin
  if (uID = 2975) then uID := 2974;
  Result := Tfn_LoadStringA(g_LoadStringA.OriginProc())(hInstance, uID, lpBuffer, nBufferMax);
end;

function New_ShellExecuteA(hWnd: HWnd; Operation, FileName, Parameters, Directory: PAnsiChar; ShowCmd: Integer): HInst; stdcall;
const
  Url_156 = 'http://jump.qq.com/clienturl_156'; // 正常
  Url_157 = 'http://jump.qq.com/clienturl_157'; // 失败
begin
  if (Pos(Url_157, FileName) > 0) then FileName := Url_156;
  if (Pos(Url_157, Parameters) > 0) then Parameters := Url_156;
  Result := Tfn_ShellExecuteA(g_ShellExecuteA.OriginProc())(hWnd, Operation, FileName, Parameters, Directory, ShowCmd);
end;

因为我不太明白其中的uID和Url_156,Url_157和如何得来得?

16065和16066这两个图标资料是在LoginCtrl.dll中存放得
liumazi 2006/1/19 15:33:50
请教不敢当,大致是这样的:

2975/2974是LoginCtrl.dll中的字符串资源ID,就是当鼠标停留在安全锁上n秒后,弹出的提示信息..

156/157是当点击上述提示信息时跳转的地址,键盘保护正常的时候打开156,保护失败的时候打开157..

至于如何得来的,主要是监视一些可疑的API的调用,以确定用到了哪些API及其参数.. :)
huangx661 2006/1/27 0:42:58
liumazi,555555555,我是菜鸟,中了你的病毒,我杀不掉,想问下为什么,能不能告诉我点做病毒的诀窍??
给我留下你的QQ好吗?
iceker 2006/2/2 23:41:43
我在win98下没反映啊
wdywmz 2006/5/25 23:52:08
麻子兄实在是厉害!!!看来腾讯所谓的键盘加密技术也不过是垃圾了~。。。。。
jzhao 2006/6/11 10:16:23
各位好,我是DELPHI新手。能为我解晰一下程序大概的流程吗,我是不明白 GetModuleFileName(0, @ExeFileName, MAX_PATH); // 当前进程
  CurIsQQ := (lStrCmpI(PChar(ExtractFileName(ExeFileName)), 'QQ.Exe') = 0);这段是在什么时候被执行的,这段为什么能发现QQ的进程?烦请各位看懂了的高手指点,如果麻子兄有时间为我解晰一下的话那就更好了!
我要发表评论 查看全部评论
 
  DELPHI盒子版权所有 1999-2023 V4.01 粤ICP备10103342号-1 更新RSS列表