Chủ Nhật, 19 tháng 5, 2013

Phân tích những tuyệt chiêu mà 4VN Group đã sử dụng?

Phân tích mã nguồn Ebank Modz của 4VN (Giả mạo), chúng ta sẽ cùng xem họ đã dùng những "tuyệt chiêu" gì :)

* Chặn mở 2 bản hack cùng lúc để đảm bảo hoạt động ổn định của tiến trình đang chạy:


If _SINGLETON("VTC Ebank Modz", 1) = 0 Then
MsgBox(0, "VTC Ebank Modz", "Hệ Thống Không Cho Phép 2 Chương Trình Chạy Cùng 1 Lúc !.")
Exit
EndIf

* Kiểm tra tài khoản và mã thẻ hợp lệ (như VTC eBank):

If StringLen(GUICtrlRead($ACC)) > 14 Or StringLen(GUICtrlRead($ACC)) < 4 Then
MsgBox(0, "Ebank !", "Tài Khoản Cần Bug Xin Vui Lòng Nhập Chính Xác")
ElseIf StringLen(GUICtrlRead($PASS)) > 17 Or StringLen(GUICtrlRead($PASS)) < 4 Then
MsgBox(0, "Ebank !", "Xin Nhập Đầy Đủ Và Chính Xác Mật Khẩu Để Quá Trình Kết Nối Tốt Hơn Tài Khoản Của Các Sẽ Được Bảo Mật Tuyệt Đối")
ElseIf StringLen(GUICtrlRead($SE1)) <> 12 Then
MsgBox(0, "Ebank !", "Seri Thẻ Cần Bug Có Lỗi Xin Bạn Kiểm Tra 1 Lần Nữa Để Kết Nối Hệ Thống")
ElseIf StringLen(GUICtrlRead($SE2)) <> 12 Then
MsgBox(0, "Ebank !", "Mã Thẻ Xin Các Bạn Nhập Chính Xác Các Ký Tự")
ElseIf StringLeft(GUICtrlRead($SE1), 3) <> "PM0" And StringLeft(GUICtrlRead($SE1), 3) <> "PM1" Then
MsgBox(0, "Ebank !", "Thẻ Bạn Không Hợp Lệ ! Xin Vui Lòng Kiểm Tra Lại !")
ElseIf GUICtrlRead($KEY) <> "KUMDZ-62XMR-HJ653-A94MZ" And GUICtrlRead($KEY) <> "6FPDW-6HHJS-UZXUF-2834I" And GUICtrlRead($KEY) <> "GZKA0-J9AYF-4KZT8-XLKD9" And GUICtrlRead($KEY) <> "VZSDW-H86JS-KMSUF-LK54I" Then
MsgBox(0, "Ebank !", " Keygen Được Cấp Miễn Phí ! Xin Vui Lòng Mở Tập Tin KeyGen.txt Để Nhập Chính Xác Các Ký tự")
Else
$SERI1 = GUICtrlRead($SE1)
$SERI2 = GUICtrlRead($SE2)
Call("GUI")
EndIf

Đảm bảo tài khoản do nạn nhân nhập vào và các số serial đúng số kí tự.

READ MORE »

Không có nhận xét nào:

Đăng nhận xét