按键精灵9.5.1.11790秒速启动,多余元素全灭版

article/2025/11/7 15:55:04

原创   作者:奇幻软件坊 原文链接

本版本是按键精灵官方未加穿山甲强壳之后的最后一个版本,同时也是运行稳定后门相对来说比较少的一个版本,

原版本是启动过程中,屏幕中间会出现一个

按键精灵9.5.1.11790秒速启动,多余元素全灭版正在检查最新补丁的东西!大家是否知道,正是这个东东,验证的拖慢了按键精灵的启动速度,通过汇编修改之后,竟然1秒内进到主界面

按键精灵9.5.1.11790秒速启动,多余元素全灭版

按键精灵9.5.1.11790秒速启动,多余元素全灭版

按键精灵9.5.1.11790秒速启动,多余元素全灭版通过上面的这些图片,大家不难发现,这个软件的广告还是真多的。能过抓包和分析发现其实都是可以干掉的,但最终只有2处不能干掉,一个是编写脚本时的知识库里边给的案例是需要联网的,那个生成小精灵时的东东也是需要联网的

00414EE5      68 004A8300   push 复件_按?00834A00                       ;  res://%s%s.EXE/bottom_bar_ad.htm
push 0x834A00 改成  push 0x1
底部广告,改成这样,就更好了,连多余占用也没有了

733EB1C8    FF15 BC163873   call dword ptr ds:[<&USER32.MessageBoxA>>; USER32.MessageBoxA

输入用户名和密码后,       生成小精灵
00460B5A     /74 1E         je X复件_按?00460B7A-------------------1
改成:
00460B5A     /EB 1E         jmp X复件_按?00460B7A
用户名密码错误

0048B0E8      E8 635CFDFF   call 复件_按?00460D50                       ;  又让你登录

=========
========
输入用户名 和 密码之后
00417E8E   .  E8 A9EC0E00   call <jmp.&MFC42.#800>                  这里是收费还是免
00417E93   .  385D EF       cmp byte ptr ss:[ebp-0x11],bl
00417E96      EB 22         jmp X看这次给.00417EBA                       ;  反正也是跳,冒险一跳,跳到收费免费对话框之后
00417E98   .  53            push ebx
00417E99   .  53            push ebx
00417E9A   .  56            push esi
00417E9B   .  53            push ebx
00417E9C      E8 1F300700   call 看这次给.0048AEC0                       ;  这里是2号对话框
00417EA1   .  83C4 10       add esp,0x10
00417EA4   .  85C0          test eax,eax
00417EA6   .  0F84 3E140000 je 看这次给.004192EA
00417EAC   >  6A FF         push -0x1
00417EAE   .  6A 01         push 0x1
00417EB0      68 05F30000   push 0xF305
00417EB5   .  E8 62F10E00   call <jmp.&MFC42.#1199>                  ;  生成免费的还是收费的 对话框  得NOP掉!!!
00417EBA   .  83F8 02       cmp eax,0x2
00417EBD   .  0F84 27140000 je 看这次给.004192EA

004199F0   .  68 2C4C8300   push 看这次给.00834C2C                       ;  这里放入那个网址

00419A4F      B8 204C8300   mov eax,看这次给.00834C20                    ;  ASCII “true” 这不何物?
00419A54   .  74 05         je X看这次给.00419A5B
00419A56   .  B8 184C8300   mov eax,看这次给.00834C18                    ;  ASCII “false”

00419B23   .  8D4D D4       lea ecx,dword ptr ss:[ebp-0x2C]  到这里时,能看到一个跟序列号一样的东西

00419B81   .  68 F44B8300   push 看这次给.00834BF4                 ;  ASCII “mm=” 就那种小精灵的那种文件头

00419C82   .  8D4D 8C       lea ecx,dword ptr ss:[ebp-0x74]
00419C85   .  C645 FC 18    mov byte ptr ss:[ebp-0x4],0x18
00419C89      E8 7CD00E00   call <jmp.&MFC42.#5207>                  ;  改NOP 报错
00419C8E   .  8B10          mov edx,dword ptr ds:[eax]
00419C90   .  8D4D E0       lea ecx,dword ptr ss:[ebp-0x20]
00419C93   .  51            push ecx
00419C94   .  8BC8          mov ecx,eax
00419C96   .  8945 EC       mov dword ptr ss:[ebp-0x14],eax
00419C99   .  FF52 60       call dword ptr ds:[edx+0x60]
00419C9C   .  68 044C8300   push 看这次给.00834C04                       ;  ASCII “bingo”
00419CA1   .  8D4D E0       lea ecx,dword ptr ss:[ebp-0x20]
00419CA4   .  E8 99CE0E00   call <jmp.&MFC42.#2764>
00419CA9   .  85C0          test eax,eax
00419CAB      90            nop                                      ;  jl NOP掉
00419CAC      90            nop
00419CAD   .  BE 01000000   mov esi,0x1
00419CB2   .  EB 65         jmp X看这次给.00419D19
00419CB4   >  68 6C4B8300   push 看这次给.00834B6C                       ;  ASCII “error”
00419CB9   .  8D4D E0       lea ecx,dword ptr ss:[ebp-0x20]
00419CBC   .  E8 81CE0E00   call <jmp.&MFC42.#2764>
00419CC1   .  85C0          test eax,eax
00419CC3      EB 1B         jmp X看这次给.00419CE0                       ;  jl 改JMP
00419CC5   .  6A 06         push 0x6
00419CC7   .  6A 00         push 0x0
00419CC9   .  8D4D E0       lea ecx,dword ptr ss:[ebp-0x20]
00419CCC   .  E8 23D10E00   call <jmp.&MFC42.#6648>
00419CD1   .  8B55 E0       mov edx,dword ptr ss:[ebp-0x20]
00419CD4   .  6A 00         push 0x0
00419CD6   .  6A 00         push 0x0
00419CD8   .  52            push edx
00419CD9   .  E8 1AD30E00   call <jmp.&MFC42.#1200>
00419CDE   .  EB 39         jmp X看这次给.00419D19
00419CE0   >  68 94F20000   push 0xF294
00419CE5   .  57            push edi
00419CE6   .  E8 F5C42800   call 看这次给.006A61E0
00419CEB   .  83C4 08       add esp,0x8
00419CEE   .  EB 29         jmp X看这次给.00419D19
00419CF0   .  8B4D C0       mov ecx,dword ptr ss:[ebp-0x40]
00419CF3   .  8B45 B8       mov eax,dword ptr ss:[ebp-0x48]
00419CF6   .  68 94F20000   push 0xF294
00419CFB   .  51            push ecx
00419CFC   .  8945 A4       mov dword ptr ss:[ebp-0x5C],eax
00419CFF   .  C745 EC 00000>mov dword ptr ss:[ebp-0x14],0x0
00419D06   .  E8 D5C42800   call 看这次给.006A61E0
00419D0B   .  83C4 08       add esp,0x8
00419D0E   .  B8 149D4100   mov eax,看这次给.00419D14
00419D13   .  C3            retn
00419D14   .  8B75 C8       mov esi,dword ptr ss:[ebp-0x38]
00419D17   .  B3 12         mov bl,0x12
00419D19   >  C745 FC 16000>mov dword ptr ss:[ebp-0x4],0x16
00419D20   .  E8 DFCF0E00   call <jmp.&MFC42.#1567>
00419D25   .  8B7D EC       mov edi,dword ptr ss:[ebp-0x14]
00419D28   .  85FF          test edi,edi
00419D2A      EB 10         jmp X看这次给.00419D3C                       ;  je 改成JMP

===================
00417E96:  7414  je 00417EACh  =====> JMP
00419CAB:  7C07  jl 00419CB4h  =====> NOP
00419CC3:  7C1B  jl 00419CE0h  =====> JMp

-------------------------------------------2中间还有一个保存后提示你得连网的东西

0048AF2F  |.  68 78778300   push 复件_按?00837778                     ;  http://www.xiaojl.com/iplist.html  2来到 这里
00417EB5   .  E8 62F10E00   call <jmp.&MFC42.#1199>

------------
00417EB5   .  E8 62F10E00   call <jmp.&MFC42.#1199> --来到这里出来到是免费型 还是收费型的提示

004199F0   .  68 2C4C8300   push 小精灵.00834C2C      ;  http://hi.vrbrothers.com/xjl/mmbuildV1.aspx可来到这里
00419CD9   .  E8 1AD30E00   call <jmp.&MFC42.#1200>                  ;  提示你没有连网

00419CDE   .  EB 39         jmp X小精灵.00419D19
00419CE0   >  68 94F20000   push 0xF294
00419CE5   .  57            push edi
00419CE6   .  E8 F5C42800   call 小精灵.006A61E0                        ;  这里是 服务器没有连网

http://www.vrbrothers.com/cn/qmacro/qkbase/FAQ/Read/1009?lan=chs
无法访问小精灵服务器访问失败
00417E19     /E9 CC140000   jmp 小精灵.004192EA
00417E1E     |90            nop

=====================================
下边这行得来不易:
00419CAB     /7C 07         jl X小精灵.00419CB4 NOP掉
00419CC3     /EB 1B         jmp X小精灵.00419CE0 得改
00419D2A     /EB 10         jmp X小精灵.00419D3C 改了
===================================
00419CA4   .  E8 99CE0E00   call <jmp.&MFC42.#2764>
00419CA9   .  85C0          test eax,eax
00419CAB      7C 07         jl X小精灵.00419CB4
00419CAD   .  BE 01000000   mov esi,0x1
00419CB2   .  EB 65         jmp X小精灵.00419D19
00419CB4   >  68 6C4B8300   push 小精灵.00834B6C                        ;  error
00419CB9   .  8D4D E0       lea ecx,dword ptr ss:[ebp-0x20]
00419CBC   .  E8 81CE0E00   call <jmp.&MFC42.#2764>
00419CC1   .  85C0          test eax,eax
00419CC3      EB 1B         jmp X小精灵.00419CE0                        ;  这里得跳
00419CC5   .  6A 06         push 0x6
00419CC7   .  6A 00         push 0x0
00419CC9   .  8D4D E0       lea ecx,dword ptr ss:[ebp-0x20]
00419CCC   .  E8 23D10E00   call <jmp.&MFC42.#6648>
00419CD1   .  8B55 E0       mov edx,dword ptr ss:[ebp-0x20]
00419CD4   .  6A 00         push 0x0
00419CD6   .  6A 00         push 0x0
00419CD8   .  52            push edx
00419CD9   .  E8 1AD30E00   call <jmp.&MFC42.#1200>                  ;  提示你没有连网
00419CDE   .  EB 39         jmp X小精灵.00419D19
00419CE0   >  68 94F20000   push 0xF294
00419CE5   .  57            push edi
00419CE6      E8 F5C42800   call 小精灵.006A61E0                        ;  这里是 服务器没有连网
00419CEB   .  83C4 08       add esp,0x8
00419CEE   .  EB 29         jmp X小精灵.00419D19
00419CF0   .  8B4D C0       mov ecx,dword ptr ss:[ebp-0x40]
00419CF3   .  8B45 B8       mov eax,dword ptr ss:[ebp-0x48]
00419CF6   .  68 94F20000   push 0xF294
00419CFB   .  51            push ecx
00419CFC   .  8945 A4       mov dword ptr ss:[ebp-0x5C],eax
00419CFF   .  C745 EC 00000>mov dword ptr ss:[ebp-0x14],0x0
00419D06   .  E8 D5C42800   call 小精灵.006A61E0
00419D0B   .  83C4 08       add esp,0x8
00419D0E   .  B8 149D4100   mov eax,小精灵.00419D14
00419D13   .  C3            retn
00419D14   .  8B75 C8       mov esi,dword ptr ss:[ebp-0x38]
00419D17   .  B3 12         mov bl,0x12
00419D19   >  C745 FC 16000>mov dword ptr ss:[ebp-0x4],0x16
00419D20   .  E8 DFCF0E00   call <jmp.&MFC42.#1567>
00419D25   .  8B7D EC       mov edi,dword ptr ss:[ebp-0x14]
00419D28   .  85FF          test edi,edi
00419D2A      EB 10         jmp X小精灵.00419D3C

按键精灵9.5.1.11790秒速启动,多余元素全灭版

最终我们修改后的版本就成了这个样子,美中不足是需要点击一下,最大化按钮才会变身为下面的这样

按键精灵9.5.1.11790秒速启动,多余元素全灭版

这样主界面就出来了,不影响使用的。别人的修改版本好像不需要联网生成小精灵,咱的版本要联网生成小精灵,只是这一点技术上没有突破,希望感兴趣的同学有时间研究下,最后打包两个修改版本,供大家回去消遣与学习~~~

解包密码:奇幻软件坊出品

下载地址: http://www.400gb.com/file/109208630

温馨提示:

城通网盘 过滤广告教程,请使用 ADSafe超精简汇编修改启动无提示爽歪歪直接退出版

这样只要输入一个验证码,烦人的广告就没有了,并能达到最高的下载速率~~


http://chatgpt.dhexx.cn/article/ealpQ5QH.shtml

相关文章

记一次与流氓的战争——卸载360安全卫士之后

卸载了360安全卫士一个月了&#xff0c;又又又发现了360的残留&#xff0c;而且藏得极其隐秘。 ————————2020.03.16更新———————————— 可能会有人看不懂这张截图&#xff0c;这是咋本机安装了一个PHP study&#xff0c;并放置了一个木马&#xff0c;通过菜…

解决360安全卫士卸载不掉问题

问题描述&#xff1a;360安全卫士进入程序卸载界面&#xff0c;点击卸载卸载不掉。 解决方法&#xff1a;A、进入安全模式&#xff0c;B、再进行常规卸载即可。 A&#xff1a;第一步&#xff1a;进入安全模式 进入安全模式方式&#xff1a;方法有两种 方法一 长按Shift或者S…

彻底卸载360画报教程

很多用户在购买新电脑首先给电脑装个360安全卫士&#xff0c;360安全卫士能够时刻保护电脑系统安全&#xff0c;但是经常时不时就弹出个广告&#xff0c;用起来体验感很差。有什么办法可以卸载360画报&#xff1f; 方法一&#xff1a; 1、可以打开360浏览器&#xff0c;点击右上…

2345安全卫士卸载不了怎么办?

最近有小伙伴遇到2345卸不掉的情况&#xff0c;就来问问小编有没有什么卸掉的方法。针对这个问题&#xff0c;小编就给大家整理了三种卸载方法&#xff0c;有需要的用户可以看看&#xff0c;希望可以帮到大家。 方法一&#xff1a; 1、进入安全模式&#xff1a;如果重启按F8没用…

关闭/卸载360画报/壁纸

前言 360画报和360壁纸指的是同一个组件&#xff0c;只是称呼不同&#xff0c;下文简称360画报&#xff0c;是360安全卫士和360安全浏览器自动安装的组件之一&#xff0c;是可以被关闭和卸载的。此组件会自动开启360屏保&#xff0c;用户不喜欢可以进行关闭或卸载。下文介绍关…

360安全卫士添加信任区

系列文章目录 文章目录 系列文章目录前言一、添加信任区二、步骤1.木马查杀2.信任区3. 添加信任的文件 总结 前言 360安全卫士经常会误报&#xff0c;虽然有想过卸载360&#xff0c;但他的有些小工具还挺实用&#xff0c;哎&#xff0c;鸡肋啊 一、添加信任区 打开360安全卫…

360杀毒卸载办法

360浏览器、360安全中心一般都能卸载。 360杀毒就比较顽固。看看卸载中遇到的问题&#xff0c;以及解决办法。 正常步骤 右键windows图标—》设置—》应用和功能—》找到360&#xff0c;单击—》卸载。 遇到的问题 1. 点击“确认卸载”&#xff0c;没反应。 点击”确认卸载…

360安全卫士卸载干净-笔记

360安全卫士卸载干净-笔记 在360安全卫士的设置里面&#xff0c;会帮我们开启很多东西&#xff0c;所以&#xff0c;要想删除完全&#xff0c;要先把这些默认开启的东西关掉。 点击右上角的3个横线&#xff0c;打开设置 把它默认勾选的全部取消 有弹出什么取消勾选之后不够安全…

360安全卫士企业版卸载

方法/步骤 1 找到360安全卫士的安装路径&#xff0c;默认安装在“C:\Program Files\360\360Safe”中&#xff0c;查找含有ent的文件。 2 使用360强制删除这些文件之后&#xff0c;就可以正常卸载了。 3 如果还是不行&#xff0c;直接重启&#xff0c;然后按F8进入安全模式…

geek卸载360

360&#xff0c;一旦装上&#xff0c;就很难卸载&#xff0c;卸载了以后又自动安装回来。 这次我们就用号称"什么都能删"的geek尝试卸载掉360。 (geek安装在文章末尾) 安装&#xff1a; 安装完成&#xff1a; 可以看到我装了一个安全卫士&#xff0c;它就装了一堆…

如何卸载360安全卫士

年少不懂事&#xff0c;拿到新机之后兴冲冲要装个清理的软件&#xff0c;下了360&#xff1b; 第一次用360的时候把我的jre给清了&#xff0c;eclipse从此没成功打开过&#xff0c;只能重装JDK。之后一年没开过。 然后今年又突发奇想开了一下&#xff0c;好家伙还真没冤枉你&am…

Windows清理系统垃圾bat脚本【卸载360安全卫士】

新建一个txt文件&#xff0c;将下面代码复制进去&#xff0c;保存为.bat文件即可。 echo off echo 正在清除系统垃圾文件&#xff0c;请稍等...... del /f /s /q %systemdrive%\*.tmp del /f /s /q %systemdrive%\*._mp del /f /s /q %systemdrive%\*.log del /f /s /q %syste…

360linux如何卸载,卸载360安全卫士方法

有人遇到360安全卫士相关功能不正常&#xff0c;于是想卸载清理360安全卫士&#xff0c;下面由学习啦小编告诉大家具体方法&#xff0c;希望能帮到大家&#xff01; 卸载360安全卫士的方法 第一步&#xff1a;记录360安全卫士安装目录及文件; 1单击“开始”-“所有程序”-“360…

完全卸载360安全卫士方法

无废话版&#xff1a; 第一大步&#xff1a;&#xff08;常规卸载&#xff09; 从应用程序里面找到360然后卸载&#xff0c;请仔细看卸载按钮所在位置&#xff0c;点狠心卸载&#xff0c;这一步不难&#xff0c;主要是细心 第二大步&#xff1a;&#xff08;"连根拔起&qu…

如何彻底卸载360安全卫士

问题&#xff1a;在网页上下载了个插件&#xff0c;不小心下载了捆绑软件360。用geek卸载360安全卫士后&#xff0c;发现程序面板和电脑管家的软件都不显示360了&#xff0c;但是开机还是有360启动提示&#xff0c;就知道根本没卸干净&#xff0c;主程序还在。在各个盘搜索360&…

卸载软件中找不到360安全卫士该如何卸载360?

先在任务栏的右边&#xff0c;快速启动栏里退出360安全卫士的运行状态&#xff01; 在360safe文件夹里&#xff0c;运行uninst.exe文件&#xff0c;卸载360安全卫士软件即可&#xff01;&#xff01; 如何找到360卫士的文件夹呢&#xff1f; 首先调出任务管理器在进程里找到36…

【xlwings api语言参考】Range.Find 方法

功能&#xff1a; 在区域中查找特定信息。 语法&#xff1a; rng.Find (What, After, LookIn, LookAt, SearchOrder, SearchDirection, MatchCase, MatchByte, SearchFormat) rng是一个表示 Range 对象的变量。 参数&#xff1a; 名称 必需/可选 数据类型 说明 What 必需 字符…

(论文解读)RAFT: Recurrent All-Pairs Field Transforms for Optical Flow

目录 论文解读之&#xff1a;RAFT: Recurrent All-Pairs Field Transforms for Optical Flow写在前面回顾光流领域RAFTFeature Encoder与Context EncoderUpdate 总结 论文解读之&#xff1a; RAFT: Recurrent All-Pairs Field Transforms for Optical Flow 由于前段时间太忙了…

matlab脑电图绘画:2D头皮电位拓扑图和3D皮质层拓扑图

今天刚好又再等实验数据&#xff0c;那我就来分享一下最近写论文所涉及到画图的知识好啦&#xff01; 1. 本文涉及的背景&#xff1a; a. 针对脑电正问题模型&#xff0c;设置电偶极子强度计算了头皮电位&#xff0c;为了直观显示绘制了2D的头皮电位拓扑图&#xff1b; b. 分别…

Flink-APl

目录 自定义Source Tranform map flatMap Fliter KeyBy 滚动聚合算子&#xff08;Rolling Aggregation&#xff09; Reduce Split 和 Select Connect 和 CoMap Union Connect 与 Union 区别 自定义Source flink自定义source接收数据 除了以上的 source 数据来源&a…