整合营销服务商

电脑端+手机端+微信端=数据同步管理

免费咨询热线:

热血高校系列回归!热血躲避球登陆iOS

热血高校系列回归!热血躲避球登陆iOS

多少玩家,在自己童年时候都是在FC经典《热血高校》系列的伴随中度过。而如今,那段熟悉的BGM就将在移动平台上响起。近日,由Million公司和Marvelous公司合作推出《热血高校之热血躲避球全明星》(くにおくんの热选∩ッジボール ALLSTARS!!)登陆日区App Store。作为1993年版《热血躲避球》的续作,游戏画面保留了当年的像素风格,并以F2P的模式推出。

软件名称:热血高校之热血躲避球
软件版本:1.1.1
软件大小:53.60MB
软件授权:免费
适用平台:Touch iPhone iPad
下载地址:http://dl.pconline.com.cn/download/359704.html

《热血躲避球》是《热血高校》系列作品中的第二款作品,与前作《热血硬派》不同,这款作品并不纯粹是打架斗殴的格斗游戏。它的玩法模拟躲避球运动,但并不完全按躲避球的规则来,你可以把对方的队员打倒、打出场外都毫无顾忌。在游戏中,每位球员都有自己的必杀技,在投球的过程中,由一定几率释放出外观和飞行方式都不同的必杀技,也被称作魔球。

热血躲避球登陆iOS平台

《热血躲避球》主要角色诸如国雄、阿力、五代、海尔曼等经典角色都被保留。游戏的关卡和必杀技招式也在移动端进行了保留和创新——玩家在跑动过程中球会发亮,这时按发球就能释放必杀技,诸如常见的坚果射球、火焰球、下坠奢求、上钩球、瞬移射球等经典招式外,玩家还能自创自己的独特射球方式。

重温热血沸腾的童年时代

《热血躲避球》不仅能够单机闯关,还能通过联网和蓝牙连接的方式与好友对战,和一群小伙伴伙伴重温童年。目前游戏仅在App Store的日本区上架,在国内的网络连接并不稳定。期待更多的《热学高校》系列回归我们的视线。

游戏介绍】

《七彩飞行》是一个2D飞行游戏。

详情链接:http://www.3h3.com/danji/215837.html

你需要在无尽的色彩世界中航行并尽量存活下来。

会有各种颜色的敌人试图接近并摧毁你。

你可以控制你驾驶的飞机的颜色,利用三原色将自身变为与敌人相同的颜色碰撞并消灭他们。

每次游戏关卡都是随机的,每一次游戏都是不同的挑战

【游戏截图】

前不久,Cybaze-Yoroi ZLAB的安全研究人员发现了一个值得深入研究的可疑JavaScript文件:这个恶意JavaScript文件利用了多种技术来躲避所有AV产品的检测,在著名的VirusTotal平台上,总共58中反病毒解决方案没有一个能够检测到这个JavaScript文件。因此,我们打算对其进行更加深入的分析,并弄清楚这个恶意软件到底使用了怎样的技术。

技术分析

这个恶意文件采用JavaScript开发,Windows脚本主机系统组件默认是支持该文件运行的。而且该文件所占空间要比常见脚本文件的要大很多,这个脚本大约有1MB左右,脚本内容乍看之下跟乱码差不多。

脚本内容一眼看去倒是有个挺有趣的地方:整个脚本主体使用的是非ASCII码字符集:

这些字符/字符串看起来似乎没有任何逻辑可言,但是仔细分析之后,我们发现这是恶意软件的开发人员所使用的第一种技术。首先,使用了ASCII和Unicode字符来混合组成长字符串,并用这种长字符来声明变量。有些地方甚至还涉及到了西里尔字符:

ыNиpsфбm3nxsцвиеKEсыBLQBеnьVWC

而且所有的变量名都有一个特征,即可见的变量名都在“_“字符之后,该字符前面的内容我们是看不到的,因此我们推测攻击者在声明所有变量时使用了常见的前缀。我们可以看到如下所示的变量:

var=[…]_0x5e24

那么第一步就是对这些代码进行反混淆处理,并使用其他的字符来替换掉这些变量前缀,增强代码的可读性。结果如下:

var A_0x5e24=[‘fromCharCode’,’function\x20H2B([string]$s){$H=@();for\x20($i=0;$i\x20-lt\x20$s.Length;$i+=2){$H+=[Byte]::Parse($s.Substring($i,2),[System.Globalization.NumberStyles]::HexNumber);};return\x20$H;};$_b=(get-itemproperty\x20-path\x20\x27HKCU:\x5cSOFTWARE\x5cMicrosoft\x5cRun\x27\x20-name\x20\x27Microsoft\x27).Microsoft;

在分析过程中,我们还发现了另一种混淆技术,这里攻击者结合了ASCII码字符和十六进制字符来处理脚本代码。因为代码中可以看到类似如下图所示的十六进制字符:

0x27
0x20
0x5c

把这些十六进制值转义并进行ASCII编码之后,我们得到了它们所代表的实际意义:

0x27→ ‘
0x20→ empty space
0x5c→ \

经过反混淆处理之后,得到的脚本内容如下:

这里,每一个十六进制字符前面的反斜杠必须配合一个以ASCII编码的十六进制值。现在,我们可以清楚地看到代码以及JavaScript Dropper中隐藏的可执行代码(部分)了:

上述代码的第一行,用‘$’字符和_b变量替换了字符‘5’。手动执行整个操作后,我们就可以获取到格式化的可执行文件了,也就是目标设备受感染后最终的攻击Payload:

我们可以看到,前四个字符为“4D5A”,这在Windows环境下的可执行文件中有着重要意义。经过解码后,Payload为了实现持久化感染,会写入下列注册表键:

HKCU\SOFTWARE\Microsoft\Run\Microsoft

此时,我们提取出来的经过解码的可执行文件就可以被VirusTotal平台上大多数AV解决方案检测到了:

其中的代码来自于著名的Remote Access木马,这也是很多网络犯罪分子经常会使用的一款木马病毒,这个变种使用的命令控制服务器如下:

networklan[.]asuscomm[.]com

总结

通过对这个恶意JavaScript脚本进行分析后,我们也了解了目前恶意攻击者的确可以轻松绕过反病毒技术的检测,即使他们使用的是著名的RevengeRAT,在引入了高级混淆技术或其他方式之后他们仍可以“逍遥法外”。

另一个需要引起大家注意的就是,即使该变种被发现了多日并已将后续样本提交到了VirusTotal,几天之后也仅有两个AV解决方案检测到了这个恶意脚本文件,这是不是有点不太合适啊?

* 参考来源:yoroi,FB小编Alpha_h4ck编译,转载自FreeBuf.COM