<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    實錄一款軟件的追碼過程,被騙多次

    VSole2022-10-25 09:14:18

    因要做培訓,找到一款屏幕教鞭軟件,不注冊功能都能用,但彈注冊窗,覺得很好,所以今天就試試來破解一下最新版自用。

    聲明:本人建筑民工一枚,純屬業余愛好,文章中已隱去敏感信息,如仍對作者有冒犯,請版主刪貼。

    1,軟件界面、功能及限制

    功能:屏幕畫筆、放大鏡、按鍵顯示、聚光燈、鼠標指針亮顯等功能

    限制:功能都正常使用,試用版每5分鐘彈注冊窗(見上圖的翻譯)

    2,查殼

    .net程序:.NET + dotfuscator - PreEmpire Solutions v1.2 - 6.2 [ v.?.? ] - www.preemptive.com - stub : MS Visual C# / Basic.NET / MS Visual Basic 2005 - EP Token : 060001A4

    3,去混淆

    用De4dot.exe去混淆。

    4,用dnspy打開分析

    (1)查找注冊窗中文本“Register”,如下圖找到按鈕

    (2)轉到按鈕事件的方法并分析

    (3)試試這個注冊碼“11111111x111111”吧,竟然如此簡單!?我被騙到了……

    (4)注冊窗還是準時到來

    (5)限制說明怎么說來著?每5分鐘彈注冊窗口,要從“Timer”和注冊窗體入手了。

    (6)分析這些方法

    ①“timer_0_Tick”、“method_3”、“method_6”中無創建操作,不考慮。

    ②“timer_4_Tick”中“FormToolBar”的成員“bool_1”要為“true”創建窗口;“FormToolBar_MouseClick”中“FormToolBar”的成員“bool_2”要為“true”創建窗口。

    (7)分析“bool_1”賦值情況

    到這里都沒有有用的信息……

    (8)分析“bool_2”賦值情況

    跟過去看下,根據前面的分析,這個明顯不是注冊碼,但可以分析它什么時候賦值。

    這時我又被騙了,以為全分析到了呢……,還是彈注冊窗口,居然還有Timer!!!

    (9)搜索含有“timer”方法,得到方法都依次看分析過,得到以下分析結果。

    后面的分析如法炮制,為保護作者,我就不貼余下的分析圖片了。

    5,至此,經歷了被騙后,注冊了軟件并測試了10分鐘沒再彈注冊窗。謝謝觀看!

    軟件軟件過程
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    隨著 5G、云計算、人工智能、大數據、區塊鏈等技術的日新月異,數字化轉型進程逐步推進,軟件已經成為日常生產生活必備要素之一,滲透到各個行業和領域。
    隨著 5G、云計算、人工智能、大數據、區塊鏈等技術的日新月異,數字化轉型進程逐步推進,軟件已經成為日常生產生活必備要素之一,滲透到各個行業和領域。容器、中間件、微服務等技術的演進推動軟件行業快速發展,同時帶來軟件設計開發復雜度不斷提升,軟件供應鏈也愈發復雜,全鏈路安全防護難度不斷加大。近年來,軟件供應鏈安全事件頻發,對于用戶隱私、財產安全乃至國家安全造成重大威脅,自動化安全工具是進行軟件供應鏈安全
    針對軟件供應鏈的網絡攻擊,常常利用系統固有安全漏洞,或者預置的軟件后門開展攻擊活動,并通過軟件供應鏈形成的網鏈結構將攻擊效果向下游傳播給供應鏈中所有參與者。近年來,軟件供應鏈網絡攻擊事件頻發,影響越來越大。據 Accenture 公司調查,2016 年 60% 以上的網絡攻擊是供應鏈攻擊。裝備軟件供應鏈安全事關國家安全、軍隊安全,一旦出現安全風險將會給國家和軍隊帶來重大安全挑戰,產生的后果不堪設想。
    協作改善軟件安全勢在必行,而這可能需要開發出工具和標準來豐富SBOM和提供更深入的分析。
    近日,無錫警方破獲了一起通過銷售“爬蟲”軟件牟利案,共抓獲48名嫌疑人,共涉及30多款“爬蟲”軟件
    報告發現,美國憑借強大的科研實力、較高的研發投入以及政府的大力支持,掌控著全球工業軟件產業鏈的高端環節,此外美國研發設計軟件、經營管理軟件、生產制造軟件、運維服務軟件等工業軟件均處于全球領先地位。美國長期將科學計算和建模仿真作為國家關鍵戰略,航空和國防是美國工業軟件的搖籃,孵育并推進了工業軟件企業的成長。
    例如,木馬病毒、勒索程序、系統漏洞等安全威脅給人們帶來了巨大的經濟損失,引發隱私泄露等安全問題。HMM-CBOW行為模型是王焱濟在 2019 年提出的一種改進型序列行為模型。圖 3 HMM-CBOW 行為模型HMM-CBOW 行為模型主要對軟件運行過程中的系統調用序列、參數及返回值等進行細粒度的刻畫,將序列進一步劃分為方便存儲、處理與查找的若干不同長度的短序列。
    2021 年上半年,全球網絡安全界遭受了勒索軟件攻擊、重大供應鏈攻擊以及有組織的黑客行動的輪番轟炸,攻擊目標遍及醫療、金融、制造業、電信及交通等重點行業。數據泄露的規模、漏洞存在的年限、影響設備的數量、破壞效果呈擴大趨勢。黑客攻擊手段也更加復雜化,單筆勒索贖金更是達到創記錄的 7000 萬美元。
    據悉,與朝鮮政府有聯系的黑客組織正在大量的利用一個被稱為Goldbackdoor的新型惡意軟件來攻擊記者。這種攻擊包括了多個階段的感染活動,其最終目的是要從目標中竊取敏感的信息。研究人員發現,該攻擊活動于今年3月份開始,并且目前正在進行中。 Stairwell的研究人員跟進了韓國NK新聞的一份初步報告,該報告顯示,一個被稱為APT37的朝鮮APT組織已經從一名前韓國情報官員的私人電腦中竊取了信息
    網絡靶場仿真建模工業現場環境有四種主要的技術實現方法:模擬靶場技術、疊加靶場技術、仿真靶場技術和混合靶場技術。模擬靶場技術基于真實網絡組件重建一個綜合網絡環境,模擬運行在虛擬實例中,除服務器計算資源外不需要其他物理設備。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类