Thread Rating:
  • 0 Vote(s) - 0 Average
  • 1
  • 2
  • 3
  • 4
  • 5
Infistar Behavior Fun Fact
#1
[Przedmowa: To tylko pytanie, nie oskarżenie. Próbuję ci pokazać, w jaki sposób może być ona wykorzystywana i czy nie, a także chcesz zbadać naturę kodu.]   Więc tak naprawdę nie zagłębiałem się w Infistar, dopóki ta kopia Armaloga, którą pobrałem, nie była DMCA, więc postanowiłem ją obejrzeć.   Oto zabawny fakt, czy wiesz, że infistar pobiera kopię dziennika arma za każdym razem, gdy zostanie uruchomiony lub po upływie określonego czasu. Na pierwszy rzut oka wydaje się to całkowicie normalne i rozsądne. [Kropki reprezentują wykluczone linie, aby uniknąć rozgoryczonych ofiar DMCA i wykluczają nieistotne części.]       Kod:   Klient . DownloadUpdater (); ... timer1. Interwał = 15000,0; ... timer2. Enabled = num2! = 0; zapytać . Fabryka. StartNew ((Action) (() => Client. Start ()));     Kod:   path2 = "updatearmalog_x64.dll"; .... prywatna awaria statyczna DownloadUpdater () ... string address = "https://share.infistar.de/" + ścieżka2; .... webClient. DownloadFile (adres, nazwa pliku);   Ale dlaczego za każdym razem + co x ilość czasu? Po co aktualizować za każdym razem, gdy serwer ładuje bibliotekę DLL? Dlaczego nie po prostu porównać hasze z serwera i zaktualizować, gdy istnieje różnica?   Dwa powody: 1) Zwykły lenistwo 2) Złośliwe zamiary   1) Jedną z przyczyn, których nie mogę zaprzeczyć, jest to, że zespół Infistar jest tak leniwy, że nie mogą po prostu porównać haszy z serwera, zamiast pobierać zawsze za każdym razem nowy egzemplarz? Lub co x sekund.   2) A po drugie nie można strząsnąć z możliwości, że może w przyszłości (nie mogę powiedzieć na pewno, że ta konkretna rzecz wydarzyła się wcześniej, więc nie zamierzam nazywać rzeczy po imieniu, ale chcę tylko podnieść to pytanie.) ma to bardzo duże szanse na złośliwe wykorzystanie. Wszyscy pamiętamy ilość dosłownie "co to kurwa" kod, który pozwolił każdemu z głowami, aby uzyskać dostęp do infistar każdego serwera, albo o nazwie gracza jako "Dead" lub po prostu wpisując słowa na czacie, z których jednym był '.wykonać'.   Jaki jest najgorszy scenariusz z tego hiperaktywnego aktualizatora? Cóż, pozwolę ci być sędzią postaci Chrisa, ale najgorszy przypadek będzie taki:   1) Personel Infistar zaczyna cię nie lubić.   2) Wstawiają kod w armalog, który jest zsynchronizowany stosunkowo często, co może być skierowane na twój serwer w szczególności   3) Twoja kopia Armalog pobiera złośliwą kopię oferowaną przez serwer synchronizacji.   4) Po zakończeniu mogą po prostu usunąć kod z podstawowej synchronizacji na stronie share.infistar.de   5) Twoja kopia armalog, która poprzednio zawierała złośliwy kod, została zastąpiona przez kod wanilii "tak jakby nic się nie stało", gdy ponownie się zsynchronizuje.   Skutecznie może być postrzegany jako trojan przełączający światło z wątpliwego źródła.   Nie dzwonię do niczego, ale po prostu zadaję pytanie, dlaczego jest napisane w ten sposób, że nie ma sensu, musi istnieć podstawowy powód.   Dlaczego mam do tego stosunek "najgorszego scenariusza"? Wellspistar nigdy nie był całkowicie szczery i zasługuje na to, aby przyjrzeć się, dlaczego istnieją podejrzane fragmenty kodu iz jakiego powodu.   tl; dr Infistar Downloader, czy istnieje powód, dla którego robi to w sposób bardzo nieregularny i nierozsądny?
Reply
#2
wszystkie te antyhakery arma 3 są obrzydliwe lol
Reply
#3
InfiStar jest obrzydliwe i śmieci, i zawsze będzie. Pieprzyć ich
Reply
#4
Jeśli zostanie zaszyfrowany lub nie, może pobrać aktualizację za każdym razem - w zależności od tego, jak często zmieniają się biblioteki dll. może zmieniają się co kilka minut z jakiegoś powodu, którego nie znasz? hash porównywania, nawet jeśli tylko md5 po prostu pokazałby, że się zmienił, a potem nadal go pobierasz. nie ma powodu, aby dodawać tam dodatkowy krok. rozmiar tych plików jest tak mały, nie ma powodu, aby porównywać hasze przed ich pobraniem. bezpieczeństwo jest dla ciebie mądre, bez żadnej różnicy. pochodzi z firmy, a nie z niektórych dzieci. nie mogą po prostu umieścić wirusa / trojana (i dlaczego by to zrobili), po prostu usuną z nich zaufanie. także coś może być w tych plikach od samego początku, ale jego c # jest więc otwartą książką dla tych, którzy się nią przejmują, nic ciekawego w tych plikach. zrobić je tylko do odczytu, jeśli martwisz się, że zostaną nadpisane? Jeśli martwisz się tym zestawem c #, który dosłownie nie ma podwyższonego dostępu, a może battleye? To musi wystraszyć twoje gówno :-D
Reply
#5
Zacytować: Napisał pierwotnie newguy148 pochodzi z firmy, a nie z niektórych dzieci. nie mogą po prostu umieścić wirusa / trojana (i dlaczego by to zrobili), po prostu usuną z nich zaufanie. Jednak wielkie firmy oszukuńcze (znacznie większe niż infistar) zostały przyłapane na wgrywaniu całych dysków twardych na swoje serwery, co jest sprzeczne z ich własnymi Zasadami i prawem. Jak wiele innych złośliwych rzeczy powiedzieli, że nie zrobią tego. Jednak gdy ktoś to sprowadza, zawsze jest spłukiwany, ponieważ "byli prawdopodobnie oszustem i na to zasłużyli". Firmy oszukujące udowodniły, że mogą uciec z niczym, więc prawdziwe pytanie brzmi: dlaczego by nie nadużyli swojej władzy? Instalują rootkity na komputerach użytkowników za ich zgodą. Mów o kopalni złota.
Reply
#6
Tak, to bzdura - ale co tam jest? nie graj w grę. Niestety, zdecydowaliśmy się z tym żyć i zaakceptować to. dobrze??
Reply
#7
Czego oczekujesz od głupiego pasterka? Czego oczekujesz od właściciela ANTICHEAT, który zostaje zbanowany z BattleEye (PUBG)? Wszyscy administratorzy serwerów wiem, że kupują infistar tylko dla ich menu hakerskiego i że ludzie tacy jak ja (którzy zostali zakazani przez infistar) nie mogą dołączyć bez kupowania nowego konta, które jest po prostu zabawne i głupie. Dzięki za informacje
Reply
#8
Przestańcie zastraszać Chrisa (infi). Autyzm to nie niepełnosprawność, to funkcja. Ten obraz został przeskalowany. Kliknij ten pasek, aby wyświetlić pełny obraz. Oryginalny obraz ma wymiary 1519x883. Co się tyczy Chrisa sprzedającego swój przeciwpoślizg w firmie, to nie wydaje się, by dbał o prawo. Wyślij prawo do GDPR z prośbą o dostęp -> 1,5 miesiąca później: "Nic nie otrzymaliśmy, wyślij ponownie". A jego administratorzy po prostu mówią o danych zebranych i przechowywanych przez przeciwpoślizg. Chris dodał także check użytkownika-użytkownika do swojej listy banów, ale nadal możesz zobaczyć go na żywo na https://infishit.de/bans.php (mam nadzieję, że linkowanie nie jest tutaj nielegalne)
Reply
#9
Zacytować: Originally Posted by finplayer21 Przestańcie zastraszać Chrisa (infi). Autyzm to nie niepełnosprawność, to funkcja. https://i.gyazo.com/ed07b65519eef4e6...10b0afd73a.png Co się tyczy Chrisa sprzedającego swój przeciwpoślizg w firmie, to nie wydaje się, by dbał o prawo. Wyślij prawo do GDPR z prośbą o dostęp -> 1,5 miesiąca później: "Nic nie otrzymaliśmy, wyślij ponownie". A jego administratorzy po prostu mówią o danych zebranych i przechowywanych przez przeciwpoślizg. Chris dodał także check użytkownika-użytkownika do swojej listy banów, ale nadal możesz zobaczyć go na żywo na https://infishit.de/bans.php (mam nadzieję, że linkowanie nie jest tutaj nielegalne) Dosłownie, co to, kurwa, jest z gniazdowania, o co sprawdzono te skróty? Idzie na wszystkie te kłopoty, aby upewnić się, że dzienniki są aktualne, ale robi to samo z pobieraniem, naprawdę sprawia, że myślisz, że nie.
Reply
#10
Zacytować: Wysłany przez disabilitor pierwotnie Jednak wielkie firmy oszukuńcze (znacznie większe niż infistar) zostały przyłapane na wgrywaniu całych dysków twardych na swoje serwery, co jest sprzeczne z ich własnymi Zasadami i prawem. Jak wiele innych złośliwych rzeczy powiedzieli, że nie zrobią tego. Jednak gdy ktoś to sprowadza, zawsze jest spłukiwany, ponieważ "byli prawdopodobnie oszustem i na to zasłużyli". Firmy oszukujące udowodniły, że mogą uciec z niczym, więc prawdziwe pytanie brzmi: dlaczego by nie nadużyli swojej władzy? Instalują rootkity na komputerach użytkowników za ich zgodą. Mów o kopalni złota. To jest moja uwaga - inni robią to na tym poziomie i martwisz się aktualizacją zestawu c #, który mógłbyś zablokować, robiąc to tylko do odczytu lub patrząc na jego źródło.
Reply


Forum Jump:


Users browsing this thread: 1 Guest(s)