免费45分钟电话,上下线就可重打,破解版
方法:开始--运行--输入regedit--编辑--查找kbao--删除结果的第一行-或者删除这个项HKEY_CLASSES_ROOT\CLSID\{0003000C-0000-0000-C000-000000000046}
(没用过酷宝,就不用这步了)
第一步:卸载原有酷宝,进入http://u1.kubao.com/unionreg.aspx?unionid=900&unionkey=29825675注册ID,(注:直接登陆主页注册无效,需要将上面地址复制粘贴,此地址为个人推荐地址,不隐藏贴,不卖帖,只需要大家的支持)注册成功后提示下载客户端,下载
第二步:登陆注册好的ID,还是不要验证邮箱获得那8分钟通话时间,切记!
第三步:退出酷宝,进入安装文件夹,例如:F:\Program Files\kbao\kbaomsgr 第一个文件夹就是你刚才登陆的那个ID号,文件夹名就是ID号。
第四步:打开第一个文件夹,找到"kbao.cfg",右键打开方式用记事本打开,会出现
<Config>
<Login>
<Phone x="0" width="0" y="66" height="59"/>
<UserName x="66" width="0" y="60" height="59"/>
<KID x="126" width="0" y="72" height="59"/>
<UserSkin name="kubao.skn"/>
<LoginBackImage name="loginback.bmp"/>
<LoginUserTypeTip x="38" y="126"/>
<LoginPassTip x="38" y="163"/>
<LoginTypeTip x="38" y="201"/>
<LoginUserInput x="37" y="139"/>
<LoginPassInput x="37" y="176"/>
<LoginTypeInput x="37" y="214"/>
<CheckSavePass x="37" y="244"/>
<CheckAutoLogin x="37" y="265"/>
<CheckGeustLogin x="37" y="286"/>
<RegNewUser x="37" y="306"/>
<DoLogin x="45" width="338" y="113" height="30"/>
<Banner x="3" width="191" y="394" height="51"/>
<TextColor r="84" g="140" b="210"/>
<LineColor r="84" g="140" b="210"/>
</Login>
</Config>
不同的机器会有些不同,基本上是一样的
最后将这些代码复制添加进去,一个点点也不要漏掉
conet:http://www.kubao.com/
typedef HMODULE (__stdcall *LOADLIB)(
LPCWSTR lpwLibFileName,
HANDLE hFile,
DWORD dwFlags);
extern "C" {
DETOUR_TRAMPOLINE(HMODULE __stdcall Real_LoadLibraryExW(
LPCWSTR lpwLibFileName,
HANDLE hFile,
DWORD dwFlags),
LoadLibraryExW);
}
ULONG user32 = 0;
HMODULE __stdcall Mine_LoadLibraryExW(
LPCWSTR lpwLibFileName,
HANDLE hFile,
DWORD dwFlags)
{
ULONG addr;
_asm mov eax, [ebp+4]
_asm mov addr, eax
if ((user32 & 0xFFFF0000) == (addr & 0xFFFF0000))
{
return 0;
}
HMODULE res = (LOADLIB(Real_LoadLibraryExW)) (
lpwLibFileName,
hFile,
dwFlags);
return res;
}
BOOL ProcessAttach()
{
DetourFunctionWithTrampoline((PBYTE)Real_LoadLibraryExW,
(PBYTE)Mine_LoadLibraryExW);
return TRUE;
}
BOOL ProcessDetach()
{
DetourRemove((PBYTE)Real_LoadLibraryExW,
(PBYTE)Mine_LoadLibraryExW);
return TRUE;
}
CAnti_HookApp::CAnti_HookApp() //在使用用户界面服务前调用ProcessAttach
{
user32 = (ULONG)GetModuleHandle("User32.dll");
ProcessAttach();
完成!再登陆就可以无限打,看着很多其实非常简单,谢谢大家的支持。