实录一款软件的追码过程,被骗多次

VSole2022-10-25 09:14:18

因要做培训,找到一款屏幕教鞭软件,不注册功能都能用,但弹注册窗,觉得很好,所以今天就试试来破解一下最新版自用。

声明:本人建筑民工一枚,纯属业余爱好,文章中已隐去敏感信息,如仍对作者有冒犯,请版主删贴。

1,软件界面、功能及限制

功能:屏幕画笔、放大镜、按键显示、聚光灯、鼠标指针亮显等功能

限制:功能都正常使用,试用版每5分钟弹注册窗(见上图的翻译)

2,查壳

.net程序:.NET + dotfuscator - PreEmpire Solutions v1.2 - 6.2 [ v.?.? ] - www.preemptive.com - stub : MS Visual C# / Basic.NET / MS Visual Basic 2005 - EP Token : 060001A4

3,去混淆

用De4dot.exe去混淆。

4,用dnspy打开分析

(1)查找注册窗中文本“Register”,如下图找到按钮

(2)转到按钮事件的方法并分析

(3)试试这个注册码“11111111x111111”吧,竟然如此简单!?我被骗到了……

(4)注册窗还是准时到来

(5)限制说明怎么说来着?每5分钟弹注册窗口,要从“Timer”和注册窗体入手了。

(6)分析这些方法

①“timer_0_Tick”、“method_3”、“method_6”中无创建操作,不考虑。

②“timer_4_Tick”中“FormToolBar”的成员“bool_1”要为“true”创建窗口;“FormToolBar_MouseClick”中“FormToolBar”的成员“bool_2”要为“true”创建窗口。

(7)分析“bool_1”赋值情况

到这里都没有有用的信息……

(8)分析“bool_2”赋值情况

跟过去看下,根据前面的分析,这个明显不是注册码,但可以分析它什么时候赋值。

这时我又被骗了,以为全分析到了呢……,还是弹注册窗口,居然还有Timer!!!

(9)搜索含有“timer”方法,得到方法都依次看分析过,得到以下分析结果。

后面的分析如法炮制,为保护作者,我就不贴余下的分析图片了。

5,至此,经历了被骗后,注册了软件并测试了10分钟没再弹注册窗。谢谢观看!

软件软件过程
本作品采用《CC 协议》,转载必须注明作者和本文链接
随着 5G、云计算、人工智能、大数据、区块链等技术的日新月异,数字化转型进程逐步推进,软件已经成为日常生产生活必备要素之一,渗透到各个行业和领域。
随着 5G、云计算、人工智能、大数据、区块链等技术的日新月异,数字化转型进程逐步推进,软件已经成为日常生产生活必备要素之一,渗透到各个行业和领域。容器、中间件、微服务等技术的演进推动软件行业快速发展,同时带来软件设计开发复杂度不断提升,软件供应链也愈发复杂,全链路安全防护难度不断加大。近年来,软件供应链安全事件频发,对于用户隐私、财产安全乃至国家安全造成重大威胁,自动化安全工具是进行软件供应链安全
针对软件供应链的网络攻击,常常利用系统固有安全漏洞,或者预置的软件后门开展攻击活动,并通过软件供应链形成的网链结构将攻击效果向下游传播给供应链中所有参与者。近年来,软件供应链网络攻击事件频发,影响越来越大。据 Accenture 公司调查,2016 年 60% 以上的网络攻击是供应链攻击。装备软件供应链安全事关国家安全、军队安全,一旦出现安全风险将会给国家和军队带来重大安全挑战,产生的后果不堪设想。
协作改善软件安全势在必行,而这可能需要开发出工具和标准来丰富SBOM和提供更深入的分析。
近日,无锡警方破获了一起通过销售“爬虫”软件牟利案,共抓获48名嫌疑人,共涉及30多款“爬虫”软件
报告发现,美国凭借强大的科研实力、较高的研发投入以及政府的大力支持,掌控着全球工业软件产业链的高端环节,此外美国研发设计软件、经营管理软件、生产制造软件、运维服务软件等工业软件均处于全球领先地位。美国长期将科学计算和建模仿真作为国家关键战略,航空和国防是美国工业软件的摇篮,孵育并推进了工业软件企业的成长。
例如,木马病毒、勒索程序、系统漏洞等安全威胁给人们带来了巨大的经济损失,引发隐私泄露等安全问题。HMM-CBOW行为模型是王焱济在 2019 年提出的一种改进型序列行为模型。图 3 HMM-CBOW 行为模型HMM-CBOW 行为模型主要对软件运行过程中的系统调用序列、参数及返回值等进行细粒度的刻画,将序列进一步划分为方便存储、处理与查找的若干不同长度的短序列。
2021 年上半年,全球网络安全界遭受了勒索软件攻击、重大供应链攻击以及有组织的黑客行动的轮番轰炸,攻击目标遍及医疗、金融、制造业、电信及交通等重点行业。数据泄露的规模、漏洞存在的年限、影响设备的数量、破坏效果呈扩大趋势。黑客攻击手段也更加复杂化,单笔勒索赎金更是达到创记录的 7000 万美元。
据悉,与朝鲜政府有联系的黑客组织正在大量的利用一个被称为Goldbackdoor的新型恶意软件来攻击记者。这种攻击包括了多个阶段的感染活动,其最终目的是要从目标中窃取敏感的信息。研究人员发现,该攻击活动于今年3月份开始,并且目前正在进行中。 Stairwell的研究人员跟进了韩国NK新闻的一份初步报告,该报告显示,一个被称为APT37的朝鲜APT组织已经从一名前韩国情报官员的私人电脑中窃取了信息
网络靶场仿真建模工业现场环境有四种主要的技术实现方法:模拟靶场技术、叠加靶场技术、仿真靶场技术和混合靶场技术。模拟靶场技术基于真实网络组件重建一个综合网络环境,模拟运行在虚拟实例中,除服务器计算资源外不需要其他物理设备。
VSole
网络安全专家