首页
社区
课程
招聘
STEAM伪激活码原理分析
2023-12-1 21:10 23282

STEAM伪激活码原理分析

2023-12-1 21:10
23282


在某宝买了一个伪造的steam游戏激活码,要激活的游戏名TEVI,简单分析一下整个入库流程

01 irm steamcdk.run|iex 行为分析

该指令访问域名为steamcdk.run的网页并执行其脚本

在脚本中检测了管理员权限

接着,脚本尝试获取 Steam 的安装路径,并检查 Windows Defender 是否正在运行。如果 Windows Defender 正在运行,则将 Steam 安装路径添加到 Windows Defender 的排除路径中。

然后从图中链接下载steamworks.exe到steam目录中

最后运行该程序

02 steamworks.exe行为分析

查看steamworks.exe的信息,是一个C++应用程序

选择运行steamworks.exe,会强制退出steam平台的进程

接着steamworks.exe释放python支持库到临时文件夹中,其中background.jpg等3张图片是steam序列号激活游戏的界面

程序执行几秒后弹出界面

由于此时steam已强制退出,不难猜到该界面正是刚刚提到的临时文件夹中的图片绘制而成

将某宝店家提供给我们的CDK提交,发现通过网络下载了文件2230650.zip

通过steamdb查询我们要激活的游戏TEVI,发现TEVI的ID正是2230650

解压2230650.zip后得到

其中包含了TEVI的清单文件2230651_5704585057152086627.manifest和密钥文件

猜测是由steam免费入库工具SteamTools生成

显然店家提供给我们的"游戏CDK"实际上是游戏的标识ID,通过该ID下载对应的游戏免费入库包

接着steamworks.exe将TEVI的清单文件2230651_5704585057152086627.manifest拷贝到steam目录下的depotcache文件夹中,并且修改了包括config.vdf在内的一部分配置文件

然后在steam目录下写入一个User32.dll

03 User32.dll行为分析

显然User32.dll是为了劫持注入,在IDA中查看发现具有GreenLuma字符串

通过搜索引擎查找GreenLuma,发现这也是一个steam入库工具

显然steamworks.exe通过GreenLuma进行劫持注入,通过之前得到的TEVI的清单文件2230651_5704585057152086627.manifest和密钥文件进行解锁

最后,弹出激活成功的窗口并重启steam


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

最后于 2023-12-1 21:16 被Sunako编辑 ,原因: 未上传图片
收藏
点赞12
打赏
分享
最新回复 (6)
雪    币: 19323
活跃值: (28938)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
秋狝 2023-12-4 09:20
2
1
感谢分享
雪    币:
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
极速模式 2023-12-7 23:01
3
0
感谢分享  大佬顺便问下用的什么监听软件
雪    币: 404
活跃值: (882)
能力值: ( LV2,RANK:15 )
在线值:
发帖
回帖
粉丝
Sunako 2023-12-8 21:24
4
0
极速模式 感谢分享 大佬顺便问下用的什么监听软件
Procmon
雪    币:
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
极速模式 2023-12-8 23:56
5
0
感谢大佬
雪    币: 127
活跃值: (708)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
默得了 2024-1-26 10:26
6
0
感谢分享,很强
雪    币:
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
mb_xhtmkceh 2024-1-28 10:21
7
0
如何联系您呢楼主?可以帮忙逆向分析一下最新的伪激活码吗
游客
登录 | 注册 方可回帖
返回