能力值:
( LV2,RANK:10 )
|
-
-
2 楼
学习一下~ 顶顶
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
学习下 盗号的原理能讲讲不?
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
不错,不错,看得多,技术都进步,很多没看见过的技术
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
呵呵 留念一下 不错
|
能力值:
( LV11,RANK:188 )
|
-
-
6 楼
爆汗,这个应该是1年前了的样本吧?我还分析过的,想下把分析的结果回复下:
木马生成gamewidget.dll和midimap.dll,其中gamewidget.dll是被游戏主程序默认载入的一个DLL。midimap.dll是一个DLL劫持,比较有意思的是它利用的是IAT里的API名写成特殊的UpdatePerfNameFilesW=loadperf.UpdatePerfNameFilesW来实现DLL wapper的,非常简单有效。
木马访问的主要有二个页面
mail.asp 是发账号密码的url
mibao.asp 类似于心跳包的url
木马会HOOK gwCore.dll中的几个地址,分别截取用户和密码,角色的一些信息等。在截取角色信息的地方会访问包含mail.asp的URL,发送截取的账号过去。
还会持续不断的访问mibao.asp,测试发现返回0时不处理,返回1时木马会狠毒的把游戏给关掉。这样实现简单的控制
木马还会HOOK SDOA4ClientCom.dll中的几个地址,用来截取游戏的服务区的信息,木马通过读取游戏访问的服务器IP,并和http://patch.dn.sdo.com/sndalist/sndalist_new.xml 中的服务器名与IP对应关系获得服务器名。
忘了是不是这个样本的,木马会HOOK CreateThread,然后在CreateaThread里判断要创建的进程在哪个DLL空间里,它会把GPK的DLL所创建的第一个线程禁止掉直接返回-1。测试的结果是这个GPK的线程是检查游戏的模块是否被恶意修改,是则在游戏里会强制断开连接,这个是很有意思的功能。
不过有另一个很不错的样本,是通过硬件断点实现截取的,忘了它HOOK的哪儿,是线程创建时期的回调函数,在里面修改DRx实现硬件断点的,并且用xp新加入的VEH异常管理机制扑捉实现的HOOK,这样避过检测真的很有意思。
LZ分析最新的样本,应该把它怎么免杀的方法介绍一下啊,一般这个才重要的。 /:^]
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
发送部分不重要,重要的是如何HOOK盗号部分
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
学到不少东西
|
能力值:
( LV5,RANK:70 )
|
-
-
9 楼
难怪你最近一直在找盗号木马拉,原来是要混精华啊.
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
盛大的游戏吗?
|
能力值:
( LV8,RANK:130 )
|
-
-
11 楼
原理如6楼所说,关键在于HOOK了游戏的DLL以达到盗号的目的,最近研究了一些盗号木马主要是出于研究盗号的各种方式的目的,并不是为了分析某一个游戏具体的盗号方法,并没有安装游戏,所以无法深究。请见谅。
|
能力值:
( LV8,RANK:130 )
|
-
-
12 楼
原因和结果弄反啦。
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
木马作者完全是玩阴的。技术应该不咋样。
|
能力值:
( LV3,RANK:30 )
|
-
-
14 楼
6楼是亮点。。。
|
能力值:
( LV13,RANK:260 )
|
-
-
15 楼
如何 做的免杀的?
|
能力值:
( LV2,RANK:10 )
|
-
-
16 楼
这游戏我研究过 去年的事情了 ,,,总体来说比较好截取额 ,,, 还是以学习的目的
|
能力值:
( LV3,RANK:30 )
|
-
-
17 楼
其实原理没什么的,一种是Inline hook 关键代码段,另一种是挂钩该挂钩的地方,一键到位,另一种是逆出该逆的地方,然后Hook该Hook的地方的。就行了,至于怎么躲避AV,发挥所长,必有所成!
3个月前逆了一个小马,发现有自动踢人,自动交易,自动装备转存等功能,好强大哦!
|
能力值:
( LV2,RANK:10 )
|
-
-
18 楼
支持下分享新技术。
|
能力值:
( LV2,RANK:10 )
|
-
-
19 楼
啥东东。。。。
|
能力值:
( LV2,RANK:10 )
|
-
-
20 楼
还有这等木马?
|
能力值:
( LV4,RANK:50 )
|
-
-
21 楼
这个马,我看着这么眼熟。特别是这几个地址。。。似乎。。。
hook盗号。根据某人的经验,应该是DLL劫持后,读取游戏进程空间。比如用户名,先在进程空间中,查找特征码,然后在此处hook,后面的事,,你懂的。。
至于免杀,我觉得主动防御不可能将所有的API都HOOK吧???可以利用一些比较偏的函数,这些函数在操作过程中,更像是你在手动操作,比如SHXXX系列的函数。。。
以上纯属个人遇见,别拍砖
|
能力值:
( LV2,RANK:10 )
|
-
-
22 楼
学习一下,谢谢分享
|
能力值:
( LV2,RANK:10 )
|
-
-
23 楼
可惜呀,技术不够看不懂呀! 我要给力!
|
能力值:
(RANK:300 )
|
-
-
24 楼
哇噻,很彪悍啊。膜拜一下
|
能力值:
( LV2,RANK:10 )
|
-
-
25 楼
哈哈,看完了,思考思考。。
|
|
|