DNF盗号木马之突破令牌密保
来源:互联网 发布:阿里云视频 保利威视 编辑:程序博客网 时间:2024/04/28 15:25
木马运行后自我复制,删除自身
启动双进程互相保护
循环查找"地下城与勇士"窗口
发现DNFCHINA.EXE进程及窗口为类ThunderRT6FormDC,窗口标题"地下城与勇士"判断游戏是否运行,如果发现则结束DNFCHINA.EXE进程
并根据游戏目录下的\start\ui\res的资源创建一个虚假的窗口,窗口标题为"地下城与勇士 ",注意勇士后面多了个空格,是木马作者区分真假窗口的标志,并提示”安全检查完成“,诱使用户输入帐号,密码,并诱使用户自己解绑令牌, 其中有个URL发送正确的参数,就可以解绑了,图1 是该URL所在的页面
https://aq.qq.com/cn2/manage/qqtoken/unbind_qqtoken?
图1 解绑令牌URL
图2 解绑QQ令牌代码相关
样本来源:hxxp://222.186.55.211:8080/SQL.exe
MD5:b1434021d4ca2dd2b0a0f6a5356e7e6f
- DNF盗号木马之突破令牌密保
- 冒充“超级兔子” 盗号木马突破QQ软键盘密码保护
- 网络安全之盗号木马原理
- 网络安全之盗号木马原理
- 病毒木马查杀实战第009篇:QQ盗号木马之手动查杀
- 病毒木马查杀实战第010篇:QQ盗号木马之十六进制代码分析
- 病毒木马查杀实战第012篇:QQ盗号木马之逆向分析
- DNF
- dnf
- DNF刷图之迷
- Fedora之dnf包管理器
- 盗号木马
- 盗号木马分析
- 戮战tmdk恶意盗号木马之手记
- 有没有人会盗DNF号有的教哈~
- 病毒木马查杀实战第011篇:QQ盗号木马之专杀工具的编写
- LOL盗号木马分析
- DNF品牌化设计之路
- [leetcode]word search
- struts2配置文件详解 .
- 公式记录
- linux常用命令
- 韦东山视频 笔记
- DNF盗号木马之突破令牌密保
- POJ 2856 Y2K Accounting Bug【简单暴力】
- STM32 USB Mass Storage 例程调试笔记
- Free AppleScript Code Examples
- android学习天气预报系统
- oracle的dos的操作方式
- linux C++ 多线程 堆栈
- CAT ——数列和图形
- Something you need to know about Objective-C and iOS programming: for experienced programmers