五月天青色头像情侣网名,国产亚洲av片在线观看18女人,黑人巨茎大战俄罗斯美女,扒下她的小内裤打屁股

歡迎光臨散文網(wǎng) 會員登陸 & 注冊

溯源某外掛黑色產(chǎn)業(yè)鏈

2023-08-05 14:49 作者:助安社區(qū)  | 我要投稿

0x01 事情經(jīng)過

2023年8月3日晚上9點,發(fā)現(xiàn)一個莫XF游戲外掛作者加我要不要玩外掛,于是我這對著QQ號發(fā)現(xiàn)這是一個小號。

在他QQ空間發(fā)現(xiàn)了一個QQ內(nèi)部群,群內(nèi)宣稱"單板人物透視,采用RC4算法超級混淆加密,安全穩(wěn)定無檢測大號穩(wěn)定奔放",于是命運的齒輪開始轉(zhuǎn)動,針對此次外掛的溯源分析就此開始。

Image description
Image description
Image description

0x02 跟蹤溯源

根據(jù)QQ群機器人拉入會有提示語發(fā)現(xiàn)了某XF外掛作者官網(wǎng)

www.cfxxxx.com

Image description

由于群內(nèi)無軟件下載地址,想下載樣本需要在官網(wǎng)花費128大洋才能拿到,這128元足足夠我吃好幾輩子手抓餅烤冷面。靈機一動,直接上微步X情報社區(qū)查詢域名,發(fā)現(xiàn)4個文件樣本,根據(jù)以前的文件樣本進行進行獲取更多的信息。

Image description
Image description

歷史文件樣本果然發(fā)現(xiàn)了一些蛛絲馬跡,順頭摸瓜在某網(wǎng)盤下載了最新的輔助樣本(摸了摸錢包,虛驚一場)。

https://www.cfxxxxx.com:443/files/[download]{.mark}.txt,

Image description
Image description
Image description


0x03 逆向分析

下載后第一時間放到了虛擬機里面并且運行了一波,發(fā)現(xiàn)程序會要求輸入卡密,而且還存在一些OD的反調(diào)試,嘗試多次都失敗了??嗝耐迌?,難道真要貢獻出這128和作者??個朋友嗎?

打個冷戰(zhàn),打開了任務管理器,驚奇的發(fā)現(xiàn)程序CPU占用高達24%,這種肯定是調(diào)用的線程啊,使用鉤子工具進行強制結(jié)束反調(diào)試鉤子,實現(xiàn)OD附加,我可真是一個大聰明。

Image description

軟件無卡密登陸圖

Image description
OD調(diào)試附加崩潰圖1


Image description
OD調(diào)試附加崩潰圖2


Image description
OD調(diào)試入口401000加密圖


Image description
CPU占用圖


Image description
鉤子工具接受4個進程前圖


Image description
鉤子工具結(jié)束4個進程后圖


Image description
任務管理器他的程序CPU占用瞬間0%圖


就在一切都在順利進行的時候,發(fā)現(xiàn)程序突然更新了,真是個勤快的作者,只能重新下載最新版本進行調(diào)試,發(fā)現(xiàn)只是換湯不換藥而已,繼續(xù)搞。


Image description
程序更新提示圖


Image description
最新版本的截圖


于是使用"OD"直接附加調(diào)試,并發(fā)現(xiàn)了一堆作者相關信息,列如QQ以及QQ郵箱"35**28@qq.com",以及更多的軟件特征,列如"驅(qū)動已加載\r\n到期時間:永久",根據(jù)這個特征進行深入分析,發(fā)現(xiàn)只是一個"jnz"跳轉(zhuǎn)驗證,無二次驗證,那么就很好辦了。

雖然他有殼子,但可以使用CE內(nèi)存修改工具進行實現(xiàn)打補丁的效果,隨后使用Moo0文件監(jiān)視器工具發(fā)現(xiàn),在C:\\Windows\\System32\\目錄下創(chuàng)建了一個DLL名為d3dref9.dll,很明確他使用了游戲DLL劫持的方式實現(xiàn)注入效果,最終破解成功,我開心的像個孩子去看了看效果圖,非常牛X。


Image description
OD附加成功圖


Image description
入口401000進入成功圖


Image description
根據(jù)OD的ASCll發(fā)現(xiàn)作者很多信息圖


Image description
根據(jù)jnz跳轉(zhuǎn)nop前圖


Image description
根據(jù)jnz跳轉(zhuǎn)nop后圖


Image description
破解成功圖


Image description
某XF外掛效果圖


0x04 溯源作者畫像

根據(jù)以上獲取的QQ賬號信息進行社工庫反查

外掛作者姓名:劉*成
外掛父親:劉*凱
地址:吉林省長春市**縣**鎮(zhèn)
QQ:35*****28
手機:13*****391
運營商:中國聯(lián)通
手機歸屬地:吉林 長春
歸屬地區(qū)號:0431
歸屬地郵編:130000



溯源某外掛黑色產(chǎn)業(yè)鏈的評論 (共 條)

分享到微博請遵守國家法律
庄浪县| 唐河县| 福安市| 南昌市| 竹北市| 平南县| 遵义县| 大英县| 望奎县| 宝山区| 诸城市| 东至县| 凌源市| 开封市| 平邑县| 明星| 安宁市| 北辰区| 额尔古纳市| 外汇| 财经| 林周县| 石嘴山市| 儋州市| 余干县| 安阳县| 池州市| 永兴县| 元氏县| 灌云县| 西吉县| 成安县| 百色市| 达州市| 凤冈县| 友谊县| 荆门市| 通化市| 玉门市| 岑巩县| 灌云县|