塔克夫拾荒者問題軟件分析
大家好,我就是那個懂王嗷!
接下來我來給大家介紹一下,這個我認為違規(guī)的軟件的相關問題!
從解包的相關信息上面來看
該軟件的業(yè)務邏輯是利用圖像識別的方式,獲取鼠標位置指定物品,再傳輸id對應服務器上的數據,傳回價格數據!
①數據抓包
當點擊查詢某一個數據 或者 開啟軟件時

這邊啟動就在訪問服務器baike.eftxo.com:443,應該是在拉取數據
這里就涉及到一個問題,如果官方殺使用用戶 這個特征是致命的,即IP,如果可以訪問用戶訪問地址作為攔截目標,基本上全體拉閘

由于香港的特殊性質,在香港服務器上的軟件是不需要在大陸這邊網絡安全進行備案的,這也導致了大量的黑產,詐騙軟件,賭博軟件等黑產尤其喜歡用香港那邊的服務器,因為不需要負責任。
在這里我看微信上顯示,開發(fā)者為四川省的人,我認為 如果你真的覺得你們的軟件沒有問題,可以將服務器搭建站國內,這樣的話,就基本上不用考慮響應的問題了。而且國內的服務器可比寸土寸金的香港便宜太多了。
②文本數據分析
從文本數據上面進行分析




從文本數據上面來看,一開始感覺挺正常的,好像是在識別物品名字,但是越來越不對勁.你這還識別KD等個人信息、設置信息、任務信息。
等等,你是做的全屏識別啊?
單從功能和訓練手法上完全不需要利用這些信息啊?我雖然我沒做過AI訓練,但是我認為該功能的AI訓練應該從識別鼠標指針開始,即只用識別指針下的圖片物品ID即可。
然而你這邊還識別了KD個人信息,請問個人信息頁面上面有什么,需要你識別呢?
③intel證書鏈接訪問頻繁



數據全部加密,且較為頻繁,大概五分鐘5次左右
為啥OCSP訪問如此頻繁呢?哦,對了,有用到open CV啊 這兩個一家的啊

可是AI模型訓練好了,訓練數據不就在文件里面放著的嗎?單機就行啊,為啥還要訪問回去呢?
④可疑代碼
之前看到了一個瘋狂疊加Token的接口,可惜沒截圖下來,再想找該接口猶如登天!
然后此文件中會自動打開瀏覽器,這個暫時沒有捕獲到代碼。
這個事情非常操蛋,因為我是在公司環(huán)境下跑的軟件,公司安全部門直接攔截阻斷線程,安全小哥告知該軟件會強制自動打開瀏覽器,被警告!


反編譯看得頭疼不想看了!
隨便截取兩張 以表看過
?
總結,存在全屏讀取數據,服務器在香港境外,沒保障,又因為軟件業(yè)務上面,感覺不需要讀取除物品以外的其他數據,且往openCV 發(fā)送數據的頻率高,個人猜測是借用戶的數據訓練模型然后發(fā)送給指定服務器(發(fā)送途徑未發(fā)現),建議不要使用該軟件,可能存在信息泄露。