首页
社区
课程
招聘
[求助]关于热血江湖盗号说法。。。。
发表于: 2007-12-22 17:55 16687

[求助]关于热血江湖盗号说法。。。。

2007-12-22 17:55
16687
说法1:“监测键盘的方式来记录用户输入的帐号密码”

金山毒霸:

情推荐您使用金山毒霸杀毒软件,防毒更主动,上网更安全.
   “热血江湖木马变种BS(Trojan.PSW.Win32.YBOnline.bs)”病毒,通过网络传播,依赖系统: WINNT/2000/XP/2003.运行后会修改电脑的系统时间,使卡巴斯基反病毒软件失效.病毒运行后会在系统目录下建立如下的文件:mseam.sys、sqmapi32.dll和rxjhatl.dll.病毒会在电脑中搜索网络游戏《热血江湖》是否运行,并通过监测键盘的方式来记录用户输入的帐号密码,然后发送到黑客指定的网站.

针对以上病毒,金山反病毒中心及时更新病毒库,金山毒霸用户只需升级到最新病毒库就可杀除此病毒.

专家提醒广大电脑用户:

未安装杀毒软件的及时下载最新的杀毒软件,已安装杀毒软件的用户尽快升级到最新版本.

--------------------------------------------------------------------------------------------------

   金山毒霸说“监测键盘的方式来记录用户输入的帐号密码”
  我认为不太可能。。。
  原因:调试过“热血江湖”的朋友都知吧,“热血江湖”本身挂接了个“键盘勾子”,对键盘输入进行了处理,我本身也试过,把系统记录下来的键盘代码,用系统模拟出来,帐号模拟正确,但密码不对。。。所以, 好像不太可能用监测键盘输入来进行盗号。

说法2:(读取内存的方式盗取用户的游戏账号和密码)
金山毒霸官网 :http://www.duba.net/virus/forecast/2007/09/09/113341.shtml

"广告下载器36864"(Win32.Hack.Agent.36864)这是一个读取指  
定的网址,从里面获取下载地址下载其它的恶意软件在客户计算机上运行并不定时的弹出广告窗口。

    "热血盗号者"(Win32.PSWTroj.JHOnline.139264)这是一个网络游戏"热血江湖"的盗号木马.

    一、"广告下载器36864"(Win32.Hack.Agent.36864)   威胁级别:★

  1.获取客户计算机上"C:\"的卷序列号,与病毒指定的字符串进行某算法,计算出一字符串A。(文件名8位)

  2.病毒通过字符串A进行某算法,计算出字符串B,追加后缀名为.exe。(文件名8位)

  3.病毒通过字符串B进行某算法,计算出字符串C,追加后缀名为.dll。(文件名8位)

  4.病毒文件会判断自身是否已经注入到 winlogon.exe 和 explorer.exe 两个进程。

  5.病毒会创建随机的系统服务,该服务名与病毒文件名的算法相同,名字长度为8位。

    二、"热血盗号者"(Win32.PSWTroj.JHOnline.139264)   威胁级别:★

   

  1.病毒运行后会衍生病毒文件至系统目录下.运行后把DLL加载到进程当中,通过读取内存的方式盗取用户的游戏账号和密码等相关资料。

-------------------------------------------

  “通读读取内存的方式盗取用户的游戏账号和密码”可能性会有一点,但难度高。
   以前我做开始做“热血江湖”辅助外挂时,分析了一下, 发觉,游戏账号和密码在提交到服务器时,可以读出来,账号是一个全局量变,什么时候去读也可以, 但 密码 经过了加密, 就是可以准确地读出来,能解密的人,有这技术的人, 我相信他不用去盗号了, 自已做外挂也可以挣到自已满意了。

  我认为可能性比较大一点的是:穷举

  我相信,大家经历过的会比我多,我也发觉, 在这里的人,技术比我高成 100 倍大有人在,所以,请大家说一说大家的想法, 意见,和如何更好地防止盗号!!!

[课程]Linux pwn 探索篇!

收藏
免费 0
支持
分享
最新回复 (24)
雪    币: 740
活跃值: (952)
能力值: ( LV9,RANK:160 )
在线值:
发帖
回帖
粉丝
2
我想,很有可能是在读入了密码后的 本地"加密" 被分析出来了..........
2007-12-22 19:13
0
雪    币: 0
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
3
N简单袄~底层键盘驱动哈.
2007-12-22 22:34
0
雪    币: 339
活跃值: (1510)
能力值: ( LV13,RANK:970 )
在线值:
发帖
回帖
粉丝
4
有一种盗号叫:穷举!
上传的附件:
2007-12-22 23:42
0
雪    币: 227
活跃值: (4815)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
5
有点可能吧.............本人一见加密就用爆破,从来对加密法不感兴趣(其实是就算感兴趣,也没力解密)
2007-12-23 00:23
0
雪    币: 227
活跃值: (4815)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
6
也有可能,不过盗号的人会不会是用你说的方法??
2007-12-23 00:25
0
雪    币: 227
活跃值: (4815)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
7
N 年前我自已下载过专用于盗号的软件(穷举),但不是用于游戏,是用于服务器的(我本人只试过穷举过自已的账号,没试过穷举别人的,  天地做证)
2007-12-23 00:30
0
雪    币: 227
活跃值: (4815)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
8
晕, 本人找到别种方法了!!!
热血江湖看来问题还真多!!!!!
2007-12-23 20:24
0
雪    币: 303
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
江湖密码应该是输入后加密,发送前解密,在加密发送。我是这么看的。但没研究明白算法。
好久前的解密的部分代码。
05A3A7A4    83EC 0C         sub     esp, 0C
05A3A7A7    8B4424 10       mov     eax, dword ptr [esp+10]
05A3A7AB    8B5424 18       mov     edx, dword ptr [esp+18]
05A3A7AF    53              push    ebx
05A3A7B0    55              push    ebp
05A3A7B1    56              push    esi
05A3A7B2    894424 10       mov     dword ptr [esp+10], eax
05A3A7B6    8B4424 20       mov     eax, dword ptr [esp+20]
05A3A7BA    57              push    edi
05A3A7BB    8B7A 60         mov     edi, dword ptr [edx+60]
05A3A7BE    333A            xor     edi, dword ptr [edx]
05A3A7C0    03C0            add     eax, eax
05A3A7C2    03C0            add     eax, eax
05A3A7C4    8BF2            mov     esi, edx
05A3A7C6    2BF7            sub     esi, edi
05A3A7C8    8BD8            mov     ebx, eax
05A3A7CA    8D4C24 14       lea     ecx, dword ptr [esp+14]
05A3A7CE    83C6 0C         add     esi, 0C
05A3A7D1    2BD9            sub     ebx, ecx
05A3A7D3    C74424 10 00000>mov     dword ptr [esp+10], 0
05A3A7DB    895C24 18       mov     dword ptr [esp+18], ebx
05A3A7DF    EB 03           jmp     short 05A3A7E4
05A3A7E1    8D49 00         lea     ecx, dword ptr [ecx]
05A3A7E4    32C9            xor     cl, cl
05A3A7E6    33C0            xor     eax, eax
05A3A7E8    85F6            test    esi, esi
05A3A7EA    76 0A           jbe     short 05A3A7F6
05A3A7EC    020C38          add     cl, byte ptr [eax+edi]
05A3A7EF    83C0 01         add     eax, 1
05A3A7F2    3BC6            cmp     eax, esi
05A3A7F4  ^ 72 F6           jb      short 05A3A7EC
05A3A7F6    8B6C24 10       mov     ebp, dword ptr [esp+10]
05A3A7FA    8D6C2C 14       lea     ebp, dword ptr [esp+ebp+14]
05A3A7FE    8D042B          lea     eax, dword ptr [ebx+ebp]
05A3A801    3B42 2E         cmp     eax, dword ptr [edx+2E]
05A3A804    73 7C           jnb     short 05A3A882
05A3A806    8A45 00         mov     al, byte ptr [ebp]
05A3A809    3C 20           cmp     al, 20
05A3A80B    7C 71           jl      short 05A3A87E
05A3A80D    3C 7E           cmp     al, 7E
05A3A80F    7F 6D           jg      short 05A3A87E
05A3A811    2C 20           sub     al, 20
05A3A813    0FB6C0          movzx   eax, al
05A3A816    8A5C10 6D       mov     bl, byte ptr [eax+edx+6D]
05A3A81A    8A42 5F         mov     al, byte ptr [edx+5F]
05A3A81D    A8 20           test    al, 20
05A3A81F    74 08           je      short 05A3A829
05A3A821    329A DD000000   xor     bl, byte ptr [edx+DD]
05A3A827    EB 06           jmp     short 05A3A82F
05A3A829    329A D2000000   xor     bl, byte ptr [edx+D2]
05A3A82F    32C3            xor     al, bl
05A3A831    32C1            xor     al, cl
05A3A833    884424 28       mov     byte ptr [esp+28], al
05A3A837    8A42 36         mov     al, byte ptr [edx+36]
05A3A83A    A8 02           test    al, 2
05A3A83C    884424 24       mov     byte ptr [esp+24], al
05A3A840    74 1E           je      short 05A3A860
05A3A842    8A4424 28       mov     al, byte ptr [esp+28]
05A3A846    8A4C24 24       mov     cl, byte ptr [esp+24]
05A3A84A    80E1 0F         and     cl, 0F
05A3A84D    D2C0            rol     al, cl               
05A3A84F    884424 20       mov     byte ptr [esp+20], al
05A3A853    8A4C24 20       mov     cl, byte ptr [esp+20]
05A3A857    8B5C24 18       mov     ebx, dword ptr [esp+18]
05A3A85B    884D 00         mov     byte ptr [ebp], cl
05A3A85E    EB 22           jmp     short 05A3A882
05A3A860    8A4424 28       mov     al, byte ptr [esp+28]
05A3A864    8A4C24 24       mov     cl, byte ptr [esp+24]
05A3A868    80E1 0F         and     cl, 0F
05A3A86B    D2C8            ror     al, cl
05A3A86D    884424 20       mov     byte ptr [esp+20], al
05A3A871    8A4C24 20       mov     cl, byte ptr [esp+20]
05A3A875    8B5C24 18       mov     ebx, dword ptr [esp+18]
05A3A879    884D 00         mov     byte ptr [ebp], cl
05A3A87C    EB 04           jmp     short 05A3A882
05A3A87E    C645 00 20      mov     byte ptr [ebp], 20
05A3A882    8B4424 10       mov     eax, dword ptr [esp+10]
05A3A886    83C0 01         add     eax, 1
05A3A889    83F8 03         cmp     eax, 3
05A3A88C    894424 10       mov     dword ptr [esp+10], eax
05A3A890  ^ 0F8E 4EFFFFFF   jle     05A3A7E4
05A3A896    8B4424 14       mov     eax, dword ptr [esp+14]
05A3A89A    5F              pop     edi
05A3A89B    5E              pop     esi
05A3A89C    5D              pop     ebp
05A3A89D    5B              pop     ebx
05A3A89E    83C4 0C         add     esp, 0C
05A3A8A1    C3              retn
2008-1-11 19:05
0
雪    币: 5
活跃值: (15)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
你的代码是热谢1700以前的内存代码 由于1700后官方的更新 采用了新的驱动方式 如果要通过键盘截取的话不是不可能 首先你要先于热血的驱动得到输入的密码即可 只要程序判断方面做的精细点截取不是问题 所以说金山的说法不是错误的
通过内存方式截取相对来说就比较难了 帐户是在一个固定的内存地址 而密码自从更新后现在变成了类似 32位的MD5 以前本人调试过 虽然很象但不是MD5 而且本地内存一直没有解密 也就是说密码是以加密的形式直接提交到官方 除非你可以得到算法 不然不可能破解
2008-1-12 12:20
0
雪    币: 846
活跃值: (221)
能力值: (RANK:570 )
在线值:
发帖
回帖
粉丝
11
建议LZ去学学写硬件驱动,然后再去思考如何做键盘记录,最后再验证你自己所说的“不可能键盘记录”

此外再建议LZ去写一个帐号密码验证程序,然后对着自己的代码想执行到哪部分代码,帐号密码是以明文的形式保存。

然后你就知道到底是可能还是不可能。

最后请你自己做一个外挂和一个盗号木马出来,看看这两种方式,在同等成本的情况下,哪个更赚钱一些,你就知道

有怀疑精神是好的,但是请以此为动力学习更多技术
2008-1-12 15:18
0
雪    币: 197
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
键盘记录不是不可能,我就有份代码,可以过所有的键盘记录。NP  网银 都不在话下
2008-1-12 15:47
0
雪    币: 1667
活跃值: (286)
能力值: ( LV9,RANK:610 )
在线值:
发帖
回帖
粉丝
13
不用HOOK照样能记录键盘输入的!!!再怎么处理!!告诉EXE回调函数的总是相对正确的!前段时间我写了关于注入的贴大家可以看看~~~~很容易就能实现~~~,至少这也是不用穷举的方法!
2008-1-12 22:13
0
雪    币: 0
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
14
木马来钱快 哈哈
2008-1-13 00:44
0
雪    币: 0
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
15
精灵猪,我觉得你说的不对(只是本人自己看法)

1,可以截获键盘.
2,内存一样可以实现.
3,封包也可以,但是封包难度相当大了.

1.2都可以简单的实现.3,就很难了.
2008-1-13 11:47
0
雪    币: 427
活跃值: (412)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
其实偷号超级简单,不论任何输入首先必须要人为的,搜索EXE特征码毁掉加密输入密码这个环节或者用中断技术中断开始处理这个环节或者干脆找个时机挂起进程,再强的驱动也无济于事,然后再用最简单的截取原理即可。好处就是兼容性好,避免暴毒。
2008-1-13 12:41
0
雪    币: 8865
活跃值: (2379)
能力值: ( LV12,RANK:760 )
在线值:
发帖
回帖
粉丝
17
驱动里面的处理过程可以patch啊~
patch啊~
2008-1-14 10:14
0
雪    币: 200
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
18
截获系统socket 然后直接解密封包就是了。不需要去监视什么键盘。
2008-1-14 12:21
0
雪    币: 230
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
19
能不能在加密之前截倒呢
2008-1-16 14:13
0
雪    币: 1667
活跃值: (286)
能力值: ( LV9,RANK:610 )
在线值:
发帖
回帖
粉丝
20
我自己有调式封包的工具,加密解迷算法不好处理~~~~要研究汇编的~~
2008-1-16 15:20
0
雪    币: 136
活跃值: (105)
能力值: ( LV9,RANK:140 )
在线值:
发帖
回帖
粉丝
21
HEHE 盗号首先说下行为不道德 不过也是一种伎俩 拦截封包解密有点不太现实 你分析封包要分析多久啊 也许等你分析出来游戏一次大更新就给你的算法全部废掉了 还是研究HOOK模拟键盘吧
2008-1-16 16:45
0
雪    币: 227
活跃值: (4815)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
22
谢谢大家!!!
2008-1-16 19:16
0
雪    币: 200
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
23
这个没玩过,不是很清楚....
2008-1-17 10:53
0
雪    币: 110
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
24
一般的木马都是挂钩子,读取游戏内存,或者注入修改程序代码在游戏处理密码之前的部分加转跳
2008-1-17 17:53
0
雪    币: 8865
活跃值: (2379)
能力值: ( LV12,RANK:760 )
在线值:
发帖
回帖
粉丝
25
映像劫持,自己显示一个游戏界面就行了~~哈哈哈哈哈哈哈哈哈哈

别整高级的玩意,用低俗的方法解决问题
2008-1-18 13:41
0
游客
登录 | 注册 方可回帖
返回
//