多少玩家,在自己童年时候都是在FC经典《热血高校》系列的伴随中度过。而如今,那段熟悉的BGM就将在移动平台上响起。近日,由Million公司和Marvelous公司合作推出《热血高校之热血躲避球全明星》(くにおくんの热选∩ッジボール ALLSTARS!!)登陆日区App Store。作为1993年版《热血躲避球》的续作,游戏画面保留了当年的像素风格,并以F2P的模式推出。
软件名称: | 热血高校之热血躲避球 |
软件版本: | 1.1.1 |
软件大小: | 53.60MB |
软件授权: | 免费 |
适用平台: | Touch iPhone iPad |
下载地址: | http://dl.pconline.com.cn/download/359704.html |
《热血躲避球》是《热血高校》系列作品中的第二款作品,与前作《热血硬派》不同,这款作品并不纯粹是打架斗殴的格斗游戏。它的玩法模拟躲避球运动,但并不完全按躲避球的规则来,你可以把对方的队员打倒、打出场外都毫无顾忌。在游戏中,每位球员都有自己的必杀技,在投球的过程中,由一定几率释放出外观和飞行方式都不同的必杀技,也被称作魔球。
热血躲避球登陆iOS平台
《热血躲避球》主要角色诸如国雄、阿力、五代、海尔曼等经典角色都被保留。游戏的关卡和必杀技招式也在移动端进行了保留和创新——玩家在跑动过程中球会发亮,这时按发球就能释放必杀技,诸如常见的坚果射球、火焰球、下坠奢求、上钩球、瞬移射球等经典招式外,玩家还能自创自己的独特射球方式。
重温热血沸腾的童年时代
《热血躲避球》不仅能够单机闯关,还能通过联网和蓝牙连接的方式与好友对战,和一群小伙伴伙伴重温童年。目前游戏仅在App Store的日本区上架,在国内的网络连接并不稳定。期待更多的《热学高校》系列回归我们的视线。
《七彩飞行》是一个2D飞行游戏。
详情链接:http://www.3h3.com/danji/215837.html
你需要在无尽的色彩世界中航行并尽量存活下来。
会有各种颜色的敌人试图接近并摧毁你。
你可以控制你驾驶的飞机的颜色,利用三原色将自身变为与敌人相同的颜色碰撞并消灭他们。
每次游戏关卡都是随机的,每一次游戏都是不同的挑战
绍
前不久,Cybaze-Yoroi ZLAB的安全研究人员发现了一个值得深入研究的可疑JavaScript文件:这个恶意JavaScript文件利用了多种技术来躲避所有AV产品的检测,在著名的VirusTotal平台上,总共58中反病毒解决方案没有一个能够检测到这个JavaScript文件。因此,我们打算对其进行更加深入的分析,并弄清楚这个恶意软件到底使用了怎样的技术。
技术分析
这个恶意文件采用JavaScript开发,Windows脚本主机系统组件默认是支持该文件运行的。而且该文件所占空间要比常见脚本文件的要大很多,这个脚本大约有1MB左右,脚本内容乍看之下跟乱码差不多。
脚本内容一眼看去倒是有个挺有趣的地方:整个脚本主体使用的是非ASCII码字符集:
这些字符/字符串看起来似乎没有任何逻辑可言,但是仔细分析之后,我们发现这是恶意软件的开发人员所使用的第一种技术。首先,使用了ASCII和Unicode字符来混合组成长字符串,并用这种长字符来声明变量。有些地方甚至还涉及到了西里尔字符:
ыNиpsфбm3nxsцвиеKEсыBLQBеnьVWC
而且所有的变量名都有一个特征,即可见的变量名都在“_“字符之后,该字符前面的内容我们是看不到的,因此我们推测攻击者在声明所有变量时使用了常见的前缀。我们可以看到如下所示的变量:
var=[…]_0x5e24
那么第一步就是对这些代码进行反混淆处理,并使用其他的字符来替换掉这些变量前缀,增强代码的可读性。结果如下:
var A_0x5e24=[‘fromCharCode’,’function\x20H2B([string]$s){$H=@();for\x20($i=0;$i\x20-lt\x20$s.Length;$i+=2){$H+=[Byte]::Parse($s.Substring($i,2),[System.Globalization.NumberStyles]::HexNumber);};return\x20$H;};$_b=(get-itemproperty\x20-path\x20\x27HKCU:\x5cSOFTWARE\x5cMicrosoft\x5cRun\x27\x20-name\x20\x27Microsoft\x27).Microsoft;
在分析过程中,我们还发现了另一种混淆技术,这里攻击者结合了ASCII码字符和十六进制字符来处理脚本代码。因为代码中可以看到类似如下图所示的十六进制字符:
0x27 0x20 0x5c
把这些十六进制值转义并进行ASCII编码之后,我们得到了它们所代表的实际意义:
0x27→ ‘ 0x20→ empty space 0x5c→ \
经过反混淆处理之后,得到的脚本内容如下:
这里,每一个十六进制字符前面的反斜杠必须配合一个以ASCII编码的十六进制值。现在,我们可以清楚地看到代码以及JavaScript Dropper中隐藏的可执行代码(部分)了:
上述代码的第一行,用‘$’字符和_b变量替换了字符‘5’。手动执行整个操作后,我们就可以获取到格式化的可执行文件了,也就是目标设备受感染后最终的攻击Payload:
我们可以看到,前四个字符为“4D5A”,这在Windows环境下的可执行文件中有着重要意义。经过解码后,Payload为了实现持久化感染,会写入下列注册表键:
HKCU\SOFTWARE\Microsoft\Run\Microsoft
此时,我们提取出来的经过解码的可执行文件就可以被VirusTotal平台上大多数AV解决方案检测到了:
其中的代码来自于著名的Remote Access木马,这也是很多网络犯罪分子经常会使用的一款木马病毒,这个变种使用的命令控制服务器如下:
networklan[.]asuscomm[.]com
总结
通过对这个恶意JavaScript脚本进行分析后,我们也了解了目前恶意攻击者的确可以轻松绕过反病毒技术的检测,即使他们使用的是著名的RevengeRAT,在引入了高级混淆技术或其他方式之后他们仍可以“逍遥法外”。
另一个需要引起大家注意的就是,即使该变种被发现了多日并已将后续样本提交到了VirusTotal,几天之后也仅有两个AV解决方案检测到了这个恶意脚本文件,这是不是有点不太合适啊?
* 参考来源:yoroi,FB小编Alpha_h4ck编译,转载自FreeBuf.COM
*请认真填写需求信息,我们会在24小时内与您取得联系。