欢迎光临散文网 会员登陆 & 注册

塔克夫拾荒者问题软件分析

2023-06-10 19:47 作者:爱吸猫的猛男  | 我要投稿

大家好,我就是那个懂王嗷!

接下来我来给大家介绍一下,这个我认为违规的软件的相关问题!

从解包的相关信息上面来看

该软件的业务逻辑是利用图像识别的方式,获取鼠标位置指定物品,再传输id对应服务器上的数据,传回价格数据!

①数据抓包

当点击查询某一个数据 或者 开启软件时

这边启动就在访问服务器baike.eftxo.com:443,应该是在拉取数据

这里就涉及到一个问题,如果官方杀使用用户 这个特征是致命的,即IP,如果可以访问用户访问地址作为拦截目标,基本上全体拉闸

由于香港的特殊性质,在香港服务器上的软件是不需要在大陆这边网络安全进行备案的,这也导致了大量的黑产,诈骗软件,赌博软件等黑产尤其喜欢用香港那边的服务器,因为不需要负责任。

在这里我看微信上显示,开发者为四川省的人,我认为 如果你真的觉得你们的软件没有问题,可以将服务器搭建站国内,这样的话,就基本上不用考虑响应的问题了。而且国内的服务器可比寸土寸金的香港便宜太多了。

②文本数据分析

从文本数据上面进行分析

从文本数据上面来看,一开始感觉挺正常的,好像是在识别物品名字,但是越来越不对劲.你这还识别KD等个人信息、设置信息、任务信息。

等等,你是做的全屏识别啊?

单从功能和训练手法上完全不需要利用这些信息啊?我虽然我没做过AI训练,但是我认为该功能的AI训练应该从识别鼠标指针开始,即只用识别指针下的图片物品ID即可。

然而你这边还识别了KD个人信息,请问个人信息页面上面有什么,需要你识别呢?

③intel证书链接访问频繁

数据全部加密,且较为频繁,大概五分钟5次左右

为啥OCSP访问如此频繁呢?哦,对了,有用到open CV啊 这两个一家的啊

可是AI模型训练好了,训练数据不就在文件里面放着的吗?单机就行啊,为啥还要访问回去呢?

④可疑代码

之前看到了一个疯狂叠加Token的接口,可惜没截图下来,再想找该接口犹如登天!

然后此文件中会自动打开浏览器,这个暂时没有捕获到代码。

这个事情非常操蛋,因为我是在公司环境下跑的软件,公司安全部门直接拦截阻断线程,安全小哥告知该软件会强制自动打开浏览器,被警告!

反编译看得头疼不想看了!

随便截取两张 以表看过

 

总结,存在全屏读取数据,服务器在香港境外,没保障,又因为软件业务上面,感觉不需要读取除物品以外的其他数据,且往openCV 发送数据的频率高,个人猜测是借用户的数据训练模型然后发送给指定服务器(发送途径未发现),建议不要使用该软件,可能存在信息泄露。


塔克夫拾荒者问题软件分析的评论 (共 条)

分享到微博请遵守国家法律