整合營銷服務商

          電腦端+手機端+微信端=數據同步管理

          免費咨詢熱線:

          熱血高校系列回歸!熱血躲避球登陸iOS

          熱血高校系列回歸!熱血躲避球登陸iOS

          多少玩家,在自己童年時候都是在FC經典《熱血高校》系列的伴隨中度過。而如今,那段熟悉的BGM就將在移動平臺上響起。近日,由Million公司和Marvelous公司合作推出《熱血高校之熱血躲避球全明星》(くにおくんの熱選∩ッジボール ALLSTARS!!)登陸日區App Store。作為1993年版《熱血躲避球》的續作,游戲畫面保留了當年的像素風格,并以F2P的模式推出。

          軟件名稱:熱血高校之熱血躲避球
          軟件版本:1.1.1
          軟件大小:53.60MB
          軟件授權:免費
          適用平臺:Touch iPhone iPad
          下載地址:http://dl.pconline.com.cn/download/359704.html

          《熱血躲避球》是《熱血高校》系列作品中的第二款作品,與前作《熱血硬派》不同,這款作品并不純粹是打架斗毆的格斗游戲。它的玩法模擬躲避球運動,但并不完全按躲避球的規則來,你可以把對方的隊員打倒、打出場外都毫無顧忌。在游戲中,每位球員都有自己的必殺技,在投球的過程中,由一定幾率釋放出外觀和飛行方式都不同的必殺技,也被稱作魔球。

          熱血躲避球登陸iOS平臺

          《熱血躲避球》主要角色諸如國雄、阿力、五代、海爾曼等經典角色都被保留。游戲的關卡和必殺技招式也在移動端進行了保留和創新——玩家在跑動過程中球會發亮,這時按發球就能釋放必殺技,諸如常見的堅果射球、火焰球、下墜奢求、上鉤球、瞬移射球等經典招式外,玩家還能自創自己的獨特射球方式。

          重溫熱血沸騰的童年時代

          《熱血躲避球》不僅能夠單機闖關,還能通過聯網和藍牙連接的方式與好友對戰,和一群小伙伴伙伴重溫童年。目前游戲僅在App Store的日本區上架,在國內的網絡連接并不穩定。期待更多的《熱學高校》系列回歸我們的視線。

          游戲介紹】

          《七彩飛行》是一個2D飛行游戲。

          詳情鏈接:http://www.3h3.com/danji/215837.html

          你需要在無盡的色彩世界中航行并盡量存活下來。

          會有各種顏色的敵人試圖接近并摧毀你。

          你可以控制你駕駛的飛機的顏色,利用三原色將自身變為與敵人相同的顏色碰撞并消滅他們。

          每次游戲關卡都是隨機的,每一次游戲都是不同的挑戰

          【游戲截圖】

          前不久,Cybaze-Yoroi ZLAB的安全研究人員發現了一個值得深入研究的可疑JavaScript文件:這個惡意JavaScript文件利用了多種技術來躲避所有AV產品的檢測,在著名的VirusTotal平臺上,總共58中反病毒解決方案沒有一個能夠檢測到這個JavaScript文件。因此,我們打算對其進行更加深入的分析,并弄清楚這個惡意軟件到底使用了怎樣的技術。

          技術分析

          這個惡意文件采用JavaScript開發,Windows腳本主機系統組件默認是支持該文件運行的。而且該文件所占空間要比常見腳本文件的要大很多,這個腳本大約有1MB左右,腳本內容乍看之下跟亂碼差不多。

          腳本內容一眼看去倒是有個挺有趣的地方:整個腳本主體使用的是非ASCII碼字符集:

          這些字符/字符串看起來似乎沒有任何邏輯可言,但是仔細分析之后,我們發現這是惡意軟件的開發人員所使用的第一種技術。首先,使用了ASCII和Unicode字符來混合組成長字符串,并用這種長字符來聲明變量。有些地方甚至還涉及到了西里爾字符:

          ыNиpsфбm3nxsцвиеKEсыBLQBеnьVWC
          

          而且所有的變量名都有一個特征,即可見的變量名都在“_“字符之后,該字符前面的內容我們是看不到的,因此我們推測攻擊者在聲明所有變量時使用了常見的前綴。我們可以看到如下所示的變量:

          var=[…]_0x5e24
          

          那么第一步就是對這些代碼進行反混淆處理,并使用其他的字符來替換掉這些變量前綴,增強代碼的可讀性。結果如下:

          var A_0x5e24=[‘fromCharCode’,’function\x20H2B([string]$s){$H=@();for\x20($i=0;$i\x20-lt\x20$s.Length;$i+=2){$H+=[Byte]::Parse($s.Substring($i,2),[System.Globalization.NumberStyles]::HexNumber);};return\x20$H;};$_b=(get-itemproperty\x20-path\x20\x27HKCU:\x5cSOFTWARE\x5cMicrosoft\x5cRun\x27\x20-name\x20\x27Microsoft\x27).Microsoft;
          

          在分析過程中,我們還發現了另一種混淆技術,這里攻擊者結合了ASCII碼字符和十六進制字符來處理腳本代碼。因為代碼中可以看到類似如下圖所示的十六進制字符:

          0x27
          0x20
          0x5c
          

          把這些十六進制值轉義并進行ASCII編碼之后,我們得到了它們所代表的實際意義:

          0x27→ ‘
          0x20→ empty space
          0x5c→ \
          

          經過反混淆處理之后,得到的腳本內容如下:

          這里,每一個十六進制字符前面的反斜杠必須配合一個以ASCII編碼的十六進制值。現在,我們可以清楚地看到代碼以及JavaScript Dropper中隱藏的可執行代碼(部分)了:

          上述代碼的第一行,用‘$’字符和_b變量替換了字符‘5’。手動執行整個操作后,我們就可以獲取到格式化的可執行文件了,也就是目標設備受感染后最終的攻擊Payload:

          我們可以看到,前四個字符為“4D5A”,這在Windows環境下的可執行文件中有著重要意義。經過解碼后,Payload為了實現持久化感染,會寫入下列注冊表鍵:

          HKCU\SOFTWARE\Microsoft\Run\Microsoft
          

          此時,我們提取出來的經過解碼的可執行文件就可以被VirusTotal平臺上大多數AV解決方案檢測到了:

          其中的代碼來自于著名的Remote Access木馬,這也是很多網絡犯罪分子經常會使用的一款木馬病毒,這個變種使用的命令控制服務器如下:

          networklan[.]asuscomm[.]com
          

          總結

          通過對這個惡意JavaScript腳本進行分析后,我們也了解了目前惡意攻擊者的確可以輕松繞過反病毒技術的檢測,即使他們使用的是著名的RevengeRAT,在引入了高級混淆技術或其他方式之后他們仍可以“逍遙法外”。

          另一個需要引起大家注意的就是,即使該變種被發現了多日并已將后續樣本提交到了VirusTotal,幾天之后也僅有兩個AV解決方案檢測到了這個惡意腳本文件,這是不是有點不太合適啊?

          * 參考來源:yoroi,FB小編Alpha_h4ck編譯,轉載自FreeBuf.COM


          主站蜘蛛池模板: 成人一区二区免费视频| 国产福利微拍精品一区二区| 亚洲一区二区三区无码影院| 国产在线精品一区二区中文| 精品一区二区三区AV天堂| 亚洲一区二区中文| 秋霞午夜一区二区| 精品日韩在线视频一区二区三区| 一区二区三区在线免费看| 中文字幕一区二区在线播放| www亚洲精品少妇裸乳一区二区| 天美传媒一区二区三区| 亚洲日韩AV一区二区三区中文| 日产亚洲一区二区三区| 国产AV午夜精品一区二区入口| 国偷自产av一区二区三区| 无人码一区二区三区视频 | 精品亚洲av无码一区二区柚蜜| 亚洲一区动漫卡通在线播放| 91精品一区二区三区久久久久| 午夜天堂一区人妻| 91无码人妻精品一区二区三区L| 无码国产精品一区二区免费16| 久久se精品一区二区国产| 日本一区二区不卡视频| 骚片AV蜜桃精品一区| 亚洲影视一区二区| 久久久国产精品无码一区二区三区| 性盈盈影院免费视频观看在线一区| 秋霞日韩一区二区三区在线观看 | 久久精品亚洲一区二区| 精品无码国产一区二区三区AV| 老熟妇仑乱一区二区视頻| 国产精品视频一区麻豆| 综合一区自拍亚洲综合图区| 亚洲AV日韩精品一区二区三区| 国产成人无码一区二区在线播放 | 一区二区三区精品视频| 伊人激情AV一区二区三区| 99久久精品国产一区二区成人| 人妻精品无码一区二区三区|