吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 46441|回复: 203
收起左侧

[转载] 游戏外挂网站暗藏病毒:盗号、锁首等数种危害并举

    [复制链接]
火绒安全实验室 发表于 2017-4-26 10:38
使用论坛附件上传样本压缩包时必须使用压缩密码保护,压缩密码:52pojie,否则会导致论坛被杀毒软件等误报,论坛有权随时删除相关附件和帖子!
病毒分析分区附件样本、网址谨慎下载点击,可能对计算机产生破坏,仅供安全人员在法律允许范围内研究,禁止非法用途!
禁止求非法渗透测试、非法网络攻击、获取隐私等违法内容,即使对方是非法内容,也应向警方求助!
本帖最后由 此生长唸 于 2017-4-26 13:45 编辑

一、综述
近期,火绒安全团队截获一批捆绑在《地下城与勇士》游戏外挂上的首页劫持病毒。根据技术分析追溯,我们确定这些病毒的主要传播源是一个游戏外挂网站,进而发现,这个外挂站是一个巨大的“病毒窝点”,传播的电脑病毒种类之多、数量之大,令人惊讶。
总体说来,该网站暗藏三类病毒,一类是游戏用户深恶痛绝的盗号木马,二类是控制用户电脑,劫持首页的后门病毒,三类是强制捆绑安装软件的下载器病毒。该网站的用户会被随机感染数种病毒,电脑受到持久的多重侵害和骚扰。

这个游戏外挂网站是hxxp://www.dnf3996.com、hxxp://www.dnf9669.com、hxxp:// www.wg9669.com

该站的运作流程如下:
1、游戏外挂作者将自己开发的外挂程序放到该网站进行推广,并设定每个外挂的金额;
2、代{过}{滤}理商先付费获得代{过}{滤}理资格,然后用各种方式(如QQ群等)推广、销售这些外挂程序,赚取代{过}{滤}理费。
《地下城与勇士》是一款用户众多的经典网游,针对这款游戏的外挂数量巨大。电脑病毒制作者瞄准该游戏的海量外挂用户们,将各种电脑病毒和外挂程序捆绑在一起,进行再打包,然后通过这个外挂平台往外传播。根据“火绒威胁情报系统”统计,被这些病毒感染的用户,已经覆盖了全国大部分地区。
更为奇葩的是,除了盗取游戏账号、控制用户电脑锁首(将首页强行修改为“2345”导航站)之外,第三类下载器病毒捆绑安装的,竟然是老牌杀毒软件“瑞星”。根据测试,这款“瑞星”装入用户电脑之后,各种正常的安全模块都不开启,唯独开启自我保护和弹窗广告模块——也就是说,除了长期驻留电脑骚扰用户之外,没有任何功能。根据软件签名和下载地址可以确认,这款“专门弹窗版”瑞星杀毒软件,并非外部团伙的篡改和构陷,而是来自于瑞星官方。


二、病毒行为简述

病毒推广站页面如下图所示:
1.png
图 1、外挂推广网站

图中所示,如“DNF XX辅助”就是属于不同的外挂作者的推广渠道,该网站中称之为端口。不同的推广端口对应的价格不同,经过一段时间的验证我们发现,外挂带毒主要集中在低价外挂区域,其外挂中不定期会捆绑病毒程序。该推广站所涉及的病毒共有三类,一类是下载器病毒,一类是通过漏洞传播的盗号木马,另一类是具有首页劫持功能的后门病毒。

2.1        下载器病毒

我们在该站“DNF封神辅助”推广端口下载到了捆绑此类病毒的外挂。文件属性如下图所示:

2.png
图 2、文件属性

外挂运行后,界面如下图所示:
3.png
图 3、外挂界面

其首先会释放带有数字签名且文件名随机的ThunderShell程序。如下图所示:

4.png
图 4、文件属性

ThunderShell程序启动时,会加载名为LiveUDHelper.dll的病毒动态库,该动态库中包含恶意代码。其加载后会启动系统svchost进程对其进程注入,注入内容为LiveUDHelper.dll中的一个子PE文件。该PE文件中包含真正的下载器病毒代码,执行后会下载hxxp://dl.i1236.com/dl/wrqdown2/ravv16stdf10O4120001.exe。如下图所示:

5.png
图 5、恶意推广行为日志

6.png
图 6、进程树

通过文件属性我们可以看出其所下载的文件是一个7Z自解压包,并且包含瑞星数字签名,如下图所示:

7.png
图 7、软件安装包

8.png
图 8、数字签名详细信息

更值得一提的是,该病毒与以往我们见到的恶意推广病毒不同,其只推广瑞星杀毒软件,且其推广的该版本瑞星杀毒软件不具有任何杀毒功能,除了自保功能外,只会不定期弹出广告,甚至连软件主界面都无法正常启动。
软件广告弹窗,如下图所示:

9.png
图 9、广告弹窗

根据域名查询结果,下载该版本瑞星杀毒软件的域名(hxxp://dl. i1236.com)与瑞星官方论坛域名(hxxp://www.ikaka.com)的注册人信息一致。如下图所示:

10.png
图 10、域名信息对比

2.2        盗号木马

在个别低价外挂下载过程中会跳转到一个漏洞页面,如下图所示:

11.png
图 11、漏洞页面

上述页面中利用MS14-064漏洞下载盗号木马,漏洞触发后,IE进程树如下图所示:

12.png
图 12、进程树

木马文件运行后会先在系统环境中搜索腾讯游戏登录相关的进程,伪装成腾讯游戏平台的登录界面,诱骗玩家输入账号密码。如下图所示:

13.png
图 13、盗号木马运行界面

2.3        后门病毒
我们在该站“DNF宝马辅助”推广端口下载到了捆绑此类病毒的外挂。该病毒功能分为两个部分:
1)        Intel.exe与Intel.sys相互配合劫持浏览器首页。
2)        Intel.exe下载后门病毒Pack.exe,通过与C&C服务器通讯Pack.exe可以随时执行多种DDOS攻击。

因为后门病毒的威胁级别更高,所以后文中统称其为后门病毒。捆绑后门病毒的外挂文件属性,如下图所示:

14.png
图 14、文件属性
外挂运行界面如下图所示:

15.png
图 15、外挂运行界面

外挂文件运行后,表面与一般外挂程序并没有什么不同,但是火绒剑进程树中我们可以看到,其后台执行的行为非常之多。如下图所示:

16.png
图 16、外挂进程树

外挂进程在释放带有数字签名360Tray.exe之后,会将其启动并对其进行注入。注入后,360Tray.exe会加载nike.dll动态库释放其主要病毒文件。如下图所示:

17.png
图 17、文件属性

18.png
图 18、病毒行为展示

Intel.exe和Intel.sys相互配合会劫持浏览器首页,在用户启动浏览器的时候Intel.sys会结束原有进程,之后由Intel.exe再次启动浏览器进程,并在参数中加入劫持网址。劫持效果如下图所示:

19.png
图 19、首页劫持

劫持网址为:hxxp://www.dresou.com/219671.htm,访问该网址后会直接跳转到hxxp://www.2345.com/?33483进行流量套现。劫持效果如下图所示:

20.png
图 20、劫持IE首页

21.png
图 21、劫持参数
病毒劫持的浏览器如下图所示:

表1.png
被劫持浏览器


Intel.exe除首页劫持功能外,还会联网在C&C服务器(hxxp://main.dresou.net)下载后门病毒pack.exe。pack.exe会先将自身文件以svchost的文件名复制到Temp目录中,再由其释放的假spoolsv启动假svchost执行后门逻辑。如下图所示:

22.png
图 22、进程树

23.png
图 23、假svchost网络连接状态

假svchost是个后门病毒,连接C&C服务器的45678端口获取控制命令。根据从C&C服务器所传回的控制信息,该后门病毒可以清空IE浏览器缓存、发起洪水攻击或者从C&C下载执行其他恶意程序。其用来清除浏览器缓存的程序基本属性如下图所示:

24.png
图 24、文件属性

该后门病毒可以执行的洪水攻击类型如下图所示:
表2.png

Intel.sys会在系统内核级保护Intel.exe、Intel.sys及其自身相关的注册表键值。因为Intel.exe是后门病毒的释放者,所以不通过内核级工具是无法彻底清除后门病毒。在启动外挂后,用户就会完全变成病毒作者的“傀儡”。

依托于该外挂推广站的“黑产”套现渠道众多,其中包含外挂推广、恶意软件推广、流量劫持推广、盗号获利、利用后门病毒组织DDOS攻击敲诈获利。一旦走进其套现链条,用户就会完全变成病毒作者的获利工具,造成持久性安全威胁。

根据“火绒威胁情报分析系统”提供的统计数据,该病毒已经在全国范围内进行传播。受该病毒影响的省市地区如下图所示:

25.png
图 25、病毒流行区域

三、详细分析

如前文所述,该网站涉及传播共三组不同的病毒,下载器病毒、通过漏洞传播的盗号木马和后门病毒,下面我们将其按照分组进行详细分析。

3.1        下载器病毒

该组恶意程序是一组“白加黑”病毒,白文件ThunderShell程序启动时会加载名为LiveUDHelper.dll的动态库。病毒作者通过劫持动态库的方式使ThunderShell加载病毒动态库,其逻辑为启动系统svchost进程并对其进行注入,注入内容是该动态库中的一个子PE文件。动态库与其子PE文件均为易语言编写,LiveUDHelper.dll加载到内存中后,我们可以看到与其逻辑相关的信息。如下图所示:

26.png
图 26、病毒相关信息

最终,被注入的svchost进程会在安装包地址(hxxp://dl.i1236.com/dl/wrqdown2/ravv16stdf10O4120001.exe)下载捆绑软件安装包进行安装。安装包运行行为如下图所示:

27.png
图 27、安装包行为

3.2        盗号木马
病毒利用MS14-064漏洞进行传播,漏洞相关代码如下图所示:

28.png
图 28、漏洞代码

该漏洞触发成功后会在C:\Windows\Temp目录释放text.vbs并执行。脚本内容如下图所示:

29.png
图 29、脚本内容

执行该脚本会从C&C服务器(hxxp://www.baidu2233.com)下载病毒文件,释放到C:\Windows\Temp目录中名为svchot.exe。svchot.exe是Downloader病毒会联网(hxxp:// 115.231.8.27)下载病毒注入器svch.exe。svch.exe运行后,先会联网(hxxp:// 121.12.125.238)下载盗号木马,之后会启动系统svchost,用盗号木马的映像数据对svchost进程进行映像覆盖。当盗号木马检测到游戏进程时,盗号木马首先会结束检测到的游戏进程,之后启动其伪造游戏登录界面,诱骗用户输入账号密码。

盗号木马所检测的进程名如下:
表3.png

3.3        后门病毒
通过该网站进行传播的后门病毒涉及文件较多,文件相关性如下图所示:

30.png
图 30、文件关系图

1.        IS.exe
该组病毒的直接释放源为IS.exe,该程序由VMProtect加壳。通过火绒行为沙盒,我们可以看到病毒的释放逻辑。如下图所示:

31.png
图 31、IS.exe执行的病毒行为

2.        Intel.exe
Intel.exe是与Intel.sys相互配合进行劫持首页的程序,Intel.sys所用到的关键数据都是由Intel.exe解密后通过调用FilterSendMessage函数进行发送的,如果没有Intel.exe发送数据,则Intel.sys驱动不会起到任何功能。Intel.sys与Intel.exe通过Intel.txt进行通讯,Intel.exe会根据Intel.txt中的浏览器路径启动新的浏览器进程,并在启动参数中加入劫持网址。Intel.exe主要功能代码如下图所示:

32.png
图 32、Intel.exe主要逻辑

关键数据全都是经过算法加密的,解密逻辑我们选取了部分代码进行举例说明。大致逻辑为,先按照加密数据粒度调用decode函数进行解密,解密后再将需要转为宽字符的字符串进行处理。如下图所示:

33.png
图 33、部分解密逻辑

解密流程是利用生成的数据字典,按照数据块粒度进行逐数据块的解密。如下图所示:

34.png
图 34、数据解密

Intel.exe除首页劫持功能外还会下载packxx.exe在本地进行执行,下载地址为hxxp://www.dresou.net/packxx.exe(xx代表数字1~3)。

3.        Intel.sys
Intel.sys驱动中通过注册mini文件过滤的方式对一些文件的操作进行了干扰,不但该驱动对与自己相关的病毒文件进行了保护,还对一些安全软件的可执行文件(QQPCTray.exe和SuperKiller.exe)进行限制。代码如下图所示:

35.png
图 35、文件过滤代码

调用CmRegisterCallback函数添加注册表回调保护Intel.exe和Intel.sys的相关注册表键值。如下图所示:

36.png
图 36、注册表过滤

Intel.sys会检测不同的Windows版本来调用PsSetCreateProcessNotifyRoutineEx或者PsSetCreateProcessNotifyRoutine注册进程回调,禁止启动一些浏览器进程,再通过通讯方式转由Intel.exe加入劫持网址之后进行启动。大部分浏览器都是在参数中直接加入劫持网址,对不能接受网址参数浏览器则直接启动IE。如果是Intel.exe启动的浏览器进程,在启动进程不为pack.exe且进程启动参数与自己劫持的网址不一样时也会禁止进程启动,设置全局事件对象后,由Intel.exe再次尝试劫持。如下图所示:

37.png
图 37、进程回调代码

38.png
图 38、浏览器劫持相关代码

调用PsSetLoadImageNotifyRoutine函数注册映像加载回调,在回调函数中创建线程在映像加载过程中结束浏览器进程。如下图所示:

39.png
图 39、结束进程相关代码

4.        Pack.exe
Pack.exe是一个后门病毒,可以用于进行多种DDOS攻击。其首先会在Temp目录中释放两个PE文件(spoolsv.exe和iexplore.exe),并将自身复制为Temp目录中的svchost.exe。之后启动spoolsv.exe,再由该进程启动其自身的复制体Temp目录下的svchost.exe执行后门逻辑。如下图所示:

40.png
图 40、释放PE文件

释放文件结束后便会开始执行其后门功能,该病毒与C&C服务器的通讯数据是以“|”进行分割,以“end”结尾的字符串。第一次通讯根据传来字符串数据的长度分别执行五种不同的操作:

1)        获取主机信息,信息包括语言、系统版本、CPU主频、物理内存大小和网络传输速度。
2)        接受服务器发来的攻击数据,包含攻击地址、攻击类型、攻击次数及组成DDOS攻击网络数据包的相关数据。
3)        返回主机状态,如占用或闲置。
4)        重置主机攻击状态,主要用于停止攻击。
5)        开始发起攻击。

如下图所示:
41.png

图 41、控制代码

该后门病毒可以实现的DDOS攻击类型共有七种,包括SYN Flood、Connect Flood、UDP Flood 、ICMP Flood、TCP Flood、DNS Flood及HTTP Flood。如下图所示:

42.png
图 42、攻击代码

除了DDOS攻击外,该后门病毒还可以运行主机的本地文件或者从远程服务器中下载并执行可执行文件。如下图所示:

43.png
图 43、后门病毒代码

在后门病毒需要更新时,可以通过运行其释放在Temp目录中的iexplore.exe清理Temp目录并清除网络缓存。

5.        病毒释放的iexplore.exe
该程序主要用于清理Temp目录和清除网络缓存。其主要会运行两条cmd命令:
rmdir /s/q "C:\Users\test\AppData\Local\Temp\"
rmdir /s/q "C:\Users\test\AppData\Local\Microsoft\Windows\INetCookies"

6.        病毒释放的spoolsv.exe
该程序只负责启动Temp目录中的svchost.exe。如下图所示:

44.png
图 44、spoolsv.exe主要功能

四、附录
文件名
SHA1
  
宝马.exe
  
  
ab84fda705dbc185862a9ed47c60cae1cad70134
  
  
IS.EXE
  
  
e7ed8cb76330031147c533979d7b04788538c6d9
  
  
Intel.exe
  
  
1570c55ce32a55fa5cefad35ed33eeed80bf2dc6
  
  
Intel.sys
  
  
48f6d79ea1a056276d4d7aaf2ebefccece7f9927
  
  
Pack.exe
  
  
8375f77e865e850625392f96033a578aa0d04338
  
  
封神.exe
  
  
74841c038d46ec8f98a95f424cbb3bb982bc98ed
  
  
LiveUDHelper.dll
  
  
d7a38442e53d0351b2db4578ef69d1999b2b0ea5
  
  
ravv16stdf10O4120001.exe
  
  
7ae426efeb459929aa30a478b8ff72335d7b3451
  
  
svch.exe
  
  
7462ec8762559a43a9909e8d638d5ad0d51eb154
  
  
svchot.exe
  
  
c46338736614ae4743ad2057be63f386325c7b15
  
  
PrvshmQE.exe
  
  
7059c555b4fd7ddb8c491b888bc8fa2ca43ea215
  











分析报告下载链接:http://down4.huorong.cn/doc/gamepatch.pdf


——————————————————————————————————————————————————————
备注:已经中毒的朋友,请下载火绒专杀工具专杀工具链接查杀,再安装火绒保障安全。












点评

开fuzhu要把影子系统开下,玩辅助的都知道  发表于 2017-11-18 09:08
图 15 是我一个二次元老乡写的,DLL是主程序,是“妮可”的拼音,剩下的无可奉告#滑稽  发表于 2017-4-27 13:36
看不懂的 只要知道 瑞兴 毒爸不是好东西  发表于 2017-4-26 21:22
厉害了,还原代码。。。  发表于 2017-4-26 20:47
除域名所有者不可修改外,其他的注册信息都能自己修改。还有看这瑞星版本应该是被作者修改过的吧  发表于 2017-4-26 17:03
很好很详细,就像看论文一样  发表于 2017-4-26 11:15
这个帖子真的挺有用的,尤其是对于类似于我这种小白用户来说。  发表于 2017-4-26 10:46

免费评分

参与人数 136吾爱币 +149 热心值 +130 收起 理由
1113519447 + 1 + 1 热心回复!
siuhoapdou + 1 + 1 谢谢@Thanks!
cui852190526 + 1 + 1 用心讨论,共获提升!
MaxMadcc + 1 + 1 我很赞同!
wstianfeng + 1 + 1 谢谢@Thanks!
ZS丶落殇 + 1 我很赞同!
黑胖子考注册 + 1 + 1 我很赞同!
wjgard21 + 1 + 1 用心讨论,共获提升!
Summer.night + 1 + 1 已答复!
a123851 + 1 + 1 用心讨论,共获提升!
1592810250 + 1 + 1 就需要你这种无私奉献的人
liu913534573 + 1 + 1 我很赞同!
冰域雪蝶 + 1 + 1 我很赞同!
Cober + 1 + 1 谢谢@Thanks!
um.haha + 1 + 1 热心回复!
z1352547 + 1 + 1 用心讨论,共获提升!
505209022 + 1 + 1 谢谢@Thanks!
zyfzyf + 1 + 1 我用dnf辅助就中了、、主页被恶意篡改,植入木马,彻底清除了,又装了影子.
lovelypiano + 1 我很赞同!
Psy丶Rc + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
诗木 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
秋水 + 1 + 1 用心讨论,共获提升!
你若安好OR + 1 + 1 谢谢@Thanks!
rzhxw + 1 + 1 我很赞同!
Fancier + 1 + 1 用心讨论,共获提升!
琉璃心 + 1 + 1 用心讨论,共获提升!
ltloveman + 1 + 1 我很赞同!
小宇同志 + 1 + 1 热心回复!
爱萌帝君 + 1 谢谢@Thanks!
dadao815 + 1 + 1 我很赞同!
流浪天涯 + 1 + 1 热心回复!
yezizhu78 + 2 + 1 用心讨论,共获提升!
阿狸_先森 + 1 我很赞同!
cx-pc + 1 + 1 谢谢@Thanks!
羽刃 + 1 + 1 谢谢@Thanks!
时光遗旧201211 + 1 + 1 热心回复!
xinchen + 1 + 1 热心回复!
kkkwz + 1 + 1 分析很详细,还行把,这也是雕虫小技把,虚拟机,沙盘模式,od,ida动静态.
wapj258 + 1 + 1 用心讨论,共获提升!
伤心依旧 + 1 + 1 我很赞同!
Next、 + 1 + 1 谢谢@Thanks!
ghost888cc + 1 + 1 我很赞同!
wudifuzhushi + 1 + 1 谢谢@Thanks!
aaronb + 1 + 1 热心回复!
ShinKaiChin + 1 + 1 我很赞同!
树荫底下的太阳 + 1 + 1 热心回复!
halcakaka + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
Recept + 1 + 1 我很赞同!
vivenshaw + 2 + 1 我很赞同!
mz157589766 + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
ljm115 + 1 + 1 谢谢@Thanks!
雫Hao洋洋 + 1 + 1 谢谢@Thanks!
zhangjianfei + 1 + 1 我很赞同!
皇冠VIP + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
dimo + 2 + 1 我很赞同!
Bds1r + 1 + 1 真的服
sn12012 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
伏羲 + 1 + 1 厉害了
mtkppqq + 2 + 1 我很赞同!
ggxxuser + 1 用心讨论,共获提升!
jianhuahua + 1 + 1 谢谢@Thanks!
红颜脸庞仍娇俏 + 1 + 1 用心讨论,共获提升!
Aozakisn + 1 + 1 我很赞同!
lauuugh + 1 + 1 用心讨论,共获提升!
soyiC + 2 + 1 给你一个大大的赞
禽兽。 + 2 + 1 厉害呢 没想过这种站也会有 即收钱又送病毒 真会玩
等待丶 + 1 转载别人不打出处真的好吗?
红阳 + 1 + 1 热心回复!
1875979715 + 1 + 1 热心回复!
jion + 2 + 1 是挂三分毒
吾爱沉默 + 1 + 1 我很赞同!
907 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
qqqzse + 1 + 1 我很赞同!
炽日夕辉 + 2 + 1 那个宝马的8年前曾经骗过我,很早就有的后门挂
wss724000 + 1 + 1 ddos肉鸡病毒都不得好死!!!!!!!!!!!!!!
神秘哥 + 1 + 1 厉害了
爷单身1却潇洒 + 1 + 1 谢谢@Thanks!
In莫欺少年穷 + 1 + 1 我很赞同!
yAYa + 3 + 1 辛苦!
氓之嗤嗤 + 1 + 1
abc232088 + 1 + 1 我很赞同!
ycsyywl + 1 这是火绒官网发的公告 作者只是复制粘贴
LY1010460070 + 1 + 1 我很赞同!
情歌 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
遛你玩528 + 1 + 1 谢谢@Thanks!
罗氏家族 + 1 + 1 竟然为了下载量,瑞星公司做这么恶心的事
羞涩 + 2 + 1 亲爱的楼主 你的盒饭已送到
clover52pj + 1 + 1 一脸懵逼地支持
lianxinshushi + 1 + 1 我很赞同!
青石板路 + 1 + 1 谢谢@Thanks!
丶蜥蜴君 + 1 + 1 这件事说明下外挂还是不要百度搜索的好
AI-Compare + 1 用心讨论,共获提升!
Call_Bug + 1 + 1 我很赞同!
战歌酒吧 + 1 + 1 没想到瑞星官方干的。牛逼
领丶悟 + 1 + 1 已经处理,感谢您对吾爱破解论坛的支持!
稻米 + 1 + 1 用心讨论,共获提升!
Abby_小杰 + 1 + 1 作者大大,刚看了你这文章,我就看了看我的病毒库,现在3000+LI隔离!!怎.
jinbojue + 1 + 1 谢谢@Thanks!
莫忘的笨笨 + 1 + 1 我很赞同!
殇之未落 + 1 谢谢@Thanks!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

17647340729 发表于 2017-4-26 11:35
写了这么多也是辛苦,支持一下 反正小白的我是看的一脸懵逼 支持火绒,支持无广告 其他垃圾推广自己的全家桶什么的都去死吧

点评

CTRL+C CTRL+V,其实楼主不辛苦。  发表于 2017-4-26 22:56
4771341 发表于 2017-4-28 01:03
分析的太棒了,我之前还在想,之前我的小号无缘无故被盗走,还想我根本没给其他人知道帐号,虽然那小号是创了试外挂  没设有什么密保,但无缘无故怎么会被盗,那是我第一被盗,想想都有点后怕,还是做守法良民吧,网络游戏真的不易开挂。以后真的打死不开了
萌萌龖 发表于 2017-4-26 10:44
哇    大神哎    虽然不懂  但是一看就很厉害
aoluo623 发表于 2017-4-26 10:44
神级人物膜拜
世年殿下 发表于 2017-4-26 10:44
厉害了我的哥
wsj01 发表于 2017-4-26 10:50
牛!还好不怎么玩游戏,更不用外挂
威风的黑龙 发表于 2017-4-26 10:51
NB,可惜评分都给了其他人了
dkr0801 发表于 2017-4-26 10:51
膜拜大神
6871339 发表于 2017-4-26 10:52
我现在可能就中了宝马的那个病毒,注入360杀毒的进程了,金山老是报360tray.exe的毒,我还以为是相爱相杀呢。。。。。。多谢楼主的提醒!!!
wadsq1081 发表于 2017-4-26 10:52
66666666666666分析的太好了
6871339 发表于 2017-4-26 10:52
我也是个小白,真心觉得有用!!
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-24 12:59

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表