QQ飛車輔助和qq飛車輔助器


本站AI自動判斷提供您所需要的app下載:點我下載安裝,你懂的APP

今天小編給各位玩家帶來的是最新的一起來飛車刷金幣輔助攻略,因為各位小伙伴都抱怨金幣不夠用,一起看看小編推薦的方法吧,希望可以幫助到各位玩家。

一起來飛車刷金幣攻略——輔助軟件(叉叉助手)

首先下載最新版本的叉叉助手,從叉叉助手應用里啟動一起來飛車,避免出現無浮窗提示。

懸浮窗口,點擊設置,將Combo概率調至3倍,延長噴射時間4倍,然后關閉設置窗口。(設備倍數玩家可自行設置,如果出現結算異常需降低倍數,倍數越高,結算異常和封號幾率越大)

點擊開始游戲,進入游戲,無需購買道具,只要在游戲中吃到第一個超級噴射攻擊,叉叉可根據初始設置的噴射倍率,延長噴射時間。

一起來飛車刷金幣攻略——手動刷

第一招:道具的選擇

想要輕松愜意地賺取大把金幣,道具附帶的金幣加成屬性就不能無視,花點小錢把自己武裝到裝備上各種神器,可以加成不少金幣。

1、VIP會員金幣加成

2、選擇金幣加成的車輛

兩項加成合計就不少啦,如果條件允許購買吸金賽車,有自動吸取賽道金幣的神技,三樣搭配,金幣自然少不了。

第二招:任務的選擇

把游戲中提供的任務、活動統統完成,每日也可以領取不少的金幣。

1、累計登陸獎勵:連續登錄七天就能獲得不少金幣

2、單局任務獎勵:每局都有金幣,多玩多得

3、好友每日贈送:每天能夠領取好友獎勵

4、日常任務獎勵:日常加累計

積少成多,每天都盡量把游戲中的活動、任務清空,積攢一陣子也可以獲得很多金幣。

第三招:模式的選擇

選對模式很重要,操作好的話一局能獲得的金幣量就已經非常可觀了,這里小編推薦比較好賺錢的模式是:

1、經典模式:6分鐘一局,VIP+滿級吸金賽車(無加油、無附加道具、無完成單局任務)

2、車神模式:13分鐘一局,VIP+滿級吸金賽車 首先,新手獲得金幣的途徑主要有兩種:

第一,完成日常任務和主線任務、通關關卡可以獲得大量金幣;

第二,完成比賽,根據勝負情況獲得不同數量的金幣獎勵。

第三,玩家還可以通過“招財貓”功能用鉆石換取大量金幣,但對于新手玩家來說,任務和比賽是獲得金幣的主要途徑。

以上就是小編帶來的最新一起來飛車刷金幣輔助攻略,希望可以幫助到各位玩家,更多精彩攻略可以關注我們的官網——一起來飛車琵琶網。

0x1 前言


在過完年開工之際,黑產從業者也回到了他們的工作崗位上,在短短的一周內,相繼爆發了“縱情”敲詐者以及偽裝QQ飛車外掛的“MBR”敲詐者兩款國產敲詐者木馬。國產敲詐者在敲詐金額,技術手段以及加密方式上都遠遠落后于國外的敲詐者木馬,但國產敲詐者的最大優點就是能把握住賣點,比如以游戲外掛作為噱頭。除此之外,國產敲詐者還喜歡誘導用戶關閉殺軟以達到所謂的“最佳體驗”。可以說,國產敲詐者勝在了“套路”。

本文分析的國產敲詐者即為偽造QQ飛車外掛的“MBR”敲詐者。據受害者稱,想使用該QQ飛車外掛軟件就必須輸入注冊碼,在向某群管理員索取注冊碼并輸入注冊后,計算機立即并被鎖住,要求添加一QQ號(3489709452)獲取解鎖密碼。受害計算機如下圖所示。

圖1 受害計算機界面

可見,計算機并未正常啟動,受害者遭遇的就是常見的“MBR”鎖。

0x2 樣本分析


回到最初的QQ飛車外掛,外掛界面很常見,需要輸入注冊碼才能正常使用。

圖2 外掛界面

細觀該外掛界面,發現其和某盾加密處理后的程序界面相似,遍歷字符串也能發現一些與某盾加密相關的字符串。因此可以斷定該外掛軟件使用某盾加密保護,使用者只有輸入正確的注冊碼才能獲得相應的功能。由于某盾加密強度高,在不持有密碼的情況下很難對受保護的軟件進行破解,這也導致外掛使用者需要找管理員要開啟密碼的情況。急切渴望使用外掛的受害者們在得到開啟密碼一定是欣喜若狂的,他們一定不知道開啟后才是噩夢的開始。

前面提到了某盾加密“在不持有密碼的情況下很難對受保護的軟件進行破解”,之所以提及“不持有密碼的情況下”,是因為即使在擁有密碼的情況下,某盾加密對程序的保護也比較特殊。在本例中,進程會在同目錄下創建一個名為“飛車通殺輔助VIP2.exe”的程序,并調用ShellExecute函數運行該程序。

圖3 運行“飛車通殺輔助VIP2.exe”

但實際上,在磁盤中,也就是該路徑下并不存在這個文件。這也是某盾加密為了防止加密視頻播放時被提取而采取的策略。某盾加密會調用自身SDK中名為“CreateVirtualFileA”的函數在內存中創建文件,而不是直接讓文件“落地”,這其實也稍微加大了分析的難度,分析者必須對程序進行patch以使創建的文件“落地”。

patch的位置即“CreateVirtualFileA”函數。根據某盾加密邏輯,程序會首先調用“CreateVirtualFileA”函數創建虛擬文件,然后使用WriteFile函數將解密后的數據寫入文件。使用CreateFile函數patch掉“CreateVirtualFileA”可使文件落地。如圖所示。

圖4 patch前

圖5 patch后

對程序進行patch后,執行MBR修改功能的敲詐者主體就“落地”了。

圖6 “落地”的惡意程序

該程序也是一款定制的程序,可以看出作者只是將一些定制的模塊拼接起來構成一個敲詐者木馬。從字符串中可以看出,定制者可以自定義MBR加密的密碼以及顯示在屏幕上的文字。

圖7 表示可以自定義定制的字符串

之后就是常規的鎖MBR流程,打開磁盤0并讀取前512字節,也就是主引導記錄。

圖8 打開磁盤0

圖9 讀取主引導記錄

之后程序會將原本的主引導代碼保存到磁盤0偏移0x400起始的位置,該位置是磁盤0的第三扇區。此舉用于備份初始的MBR代碼,當受害者輸入正確的密碼之后,就會將備份的MBR代碼恢復到第一扇區中,以保證系統能夠正常啟動。

圖10 設置偏移

圖11 備份最初的MBR代碼

之后程序就會修改主引導記錄,修改后的主引導記錄如下圖所示。

圖12 被篡改的MBR代碼

反匯編MBR代碼可以看到密碼比較的流程以及之后的處理流程。首先通過int 16h中斷獲取用戶輸入,并將存儲輸入結果。

圖13 獲取并存儲輸入

圖14 比較輸入與密碼

通過查看存放密碼的地址可以發現密碼為“ O0 ” (即空格,大寫字母O,數字0,空格)。在比對成功之后,將通過int 13h中斷讀取存儲在第3扇區的最初的MBR代碼并將其寫入到第1扇區,以恢復系統的正常使用。

圖15 恢復MBR

0x3 總結


通過該樣本可以看出,國產敲詐者在技術上并不高深,而且習慣于拼接各種軟件或模塊,以達到其惡意目的。這些模塊雖然互相獨立且功能有限,但經過組合之后成為一個功能強大且自保能力強的惡意軟件。而這些國產敲詐者也牢牢抓住一些特定用戶的注意力,披著外掛的外衣干這壞事,讓人措手不及。對于陌生的軟件,用戶應該慎點,在中毒后也不要輕易添加qq交付贖金,應向殺軟方面進行及時反饋以恢復系統的使用。360安全衛士獨家推出了“反勒索服務”,用戶在安裝360安全衛士并開啟該服務的情況下,如果防不住各類敲詐者病毒,360負責替用戶賠付贖金。