手把手教你破解灰鸽子
所属分类:
网络安全 / 黑客教程
阅读数:
1894
收藏 0赞 0分享
一、给灰鸽子脱壳 要想得到灰鸽子的全部功能并挖出他的漏洞,就要给他脱壳。
用ASPackdie给他脱壳(因为它是用ASPack加的壳),这个软件很好找,一些黑客网站上都有。
先运行ASPackdie找到灰鸽子的主文件H_Client.exe,就会自动脱壳。脱壳前文件709k,脱壳后2.69M。
把脱壳后的文件upacked.exe改为H_Client.exe,
原文件H_Client.exe改为H_Client1.exe
以后提到的H_Client.exe均为脱壳后的文件。
二、解决灰鸽子自我检测问题
脱壳后运行灰鸽子会出现:文件以被非法修改!这可能是......(太长不写了,说了也没用的)。
现在是关键了,用UltraEdit(一个16进制文件编辑器,黑客网站上都有)修改灰的主文件H_Client.exe,
运行UltraEdit打开灰的主文件,查找:“E89044EFFF”把它改为“9090909090”
接下来在你找到的地址后面隔两个字节把750C改为EB0C。然后保存修改结果并退出,就解决了会的自我检测。
可正常运行了。
三、成为注册用户
运行UltraEdit打开灰的主文件,查找“E80573ECFF755D”改为“E80573ECFF9090”,
“E84371ECFF7556”改为“E84371ECFF9090”,这样就彻底解决了网上校验问题,成为注册用户了!
除了上面问题灰鸽子还会显示对话框提醒你注册。
四、去掉提醒注册的对话框
运行UltraEdit打开灰的主文件,
查找“80B855090000007513”改为“80B85509000000EB13”一共3处都要改。
灰鸽子对免费用户有功能限制,共14处。(用W32Dasm,一个反汇编软件)
五、去掉功能限制
运行UltraEdit打开灰的主文件,查找“80BB55090000007518”改为“80BB5509000000EB18”,
“80B855090000007517”改为“80B85509000000EB17”,
“80B85509000000752E”改为“80B85509000000EB2E”,
“80B855090000007526”改为“80B85509000000EB26”,
“80B85509000000751E”改为“80B85509000000EB1E”均为2处都要改过来,
“80BB5509000000751B”改为“80BB5509000000EB1B”有4处,都要改过来。共14处。
六、突破密码连接限制
就是不需要密码也可以连接其他种了灰鸽子的主机。
因为灰鸽子验证连接密码是否正确以及是否进入目标主机,完全有客户端程序说了算,
所以我们就可以简单修改灰鸽子主程序,就可以在连接密码不正确的情况下进入任何一台中了灰鸽子的主机。
运行UltraEdit打开灰的主文件,查找“0F851A020000”和“0F85AC000000”都改为“909090909090”,
这样就解决了灰鸽子的连接密码限制问题。
以上文章只适用于灰鸽子1.0正式版。其他版本不适用
“永恒之蓝”(Wannacry)蠕虫全球肆虐 安装补丁的方法
5月12日晚,一款名为Wannacry的蠕虫勒索软件袭击全球网络,这被认为是迄今为止最巨大的勒索交费活动,影响到近百个国家上千家企业及公共组织。该软件被认为是一种蠕虫变种(也被称为“wannacryptor”或“wcry”)
收藏 0赞 0分享
极虎病毒是什么 极虎病毒有什么危害
极虎病毒是金山毒霸云安全实验室国内首家发现的一款集合了磁碟机、AV终结者、中华吸血鬼、猫癣下载器为一体的混合病毒,由于该病毒可利用IE极光ODAY漏洞进行传播,又是虎年的第一个重大恶性病毒,因此得名“极虎”
收藏 0赞 0分享
全国各地敲响网络安全警钟 河南企业如何应对?
近日,很多人的朋友圈都被“重庆网安总队查处某公司违反《网络安全法》第一案”刷屏了,不知道接下来又有哪家企业“中招”?紧接着,即将召开的十九大也会进一步加大对网络信息安全的监管力度,这些都给河南省乃至全国企事业单位的网络信息安全工作敲响了警钟
收藏 0赞 0分享
如何禁止外来电脑访问共享文件、如何禁止手机访问共享文件
为了日常工作方便,设置共享文件服务器通常是大多数企业的管理方式,共享文件服务器上的共享文件仅用于局域网内的用户使用,本文给大家介绍如何禁止外来电脑访问共享文件、如何禁止手机访问共享文件,需要的朋友参考下吧
收藏 0赞 0分享
大势至电脑文件防泄密系统的比较优势,专业的电脑数据防泄漏软件
这篇文章主要介绍了大势至电脑文件防泄密系统的比较优势,专业的电脑数据防泄漏软件的相关资料,大势至电脑文件防泄密系统主要从三个方面进行控制,即存储设备控制、上网行为控制、操作系统控制,从而构建立体化、全方位信息安全防护平台
收藏 0赞 0分享
查看更多