Ну что ж, скачаем. Заметим, что заархивированы файл занимает всего 123 кб.
После распаковки на диск мы видим, что размер файла стал почти 18 мБ
О чем это нам говорит? А о том, что файл хорошо сживается, и что его кто-то специально раздул до таких больших размеров. Цель тут одна – затруднить отправку файла в различные онлайн сервисы по исследованию программ. Ок, давайте это проверим. Загрузим в ExeInfo и видим наличие оверлея (доп информация в файле). Просто вырежи его в отдельный файл.
Новый файл astral free 0.33.1_noOVL создан, и мы получили нормальный размер. А сам оверлей – это просто большой кусок, забитый нулями, ничего интересного он не представляет.
Хорошо, посмотрим что этот файл делает, откроем его в дизассемблере и перейдём в главную функцию, которая исполняется при запуске.
Что же мы видим? Создаётся «метка» с именем nero_preloader, видимо именно этой программой и был сгенерирован дропер. Пока ничего страшного, посмотрим чуть ниже.
P.S. Кто-нибудь знает что такое nero_preloader? Ответьте в коментариях.
Ага, интересная функция, зайдем в нее:
ссылка на скачивание
запуск исполняемого файла
Вот оно! Скачивается файл по определённому адресу: http://uffyaa[.]ru/PacketgeoDbbaseFlowerDatalifeLocalpublicDownloads/da5911c60d39ce73116584ec5e0325f503780e55693c9952e76cab1c0441652055d0bd67ed27bb89, копируется в :\\ProgramData\\sessionuserhost.exe и запускается. На этом функционал этого исполняемого файла закончен, но это же нас не остановит? Скачаем и продолжим исследование дальше.
На этот раз скачался исполняемый файл весом в 400 кБ, назовём его test.exe и продолжим
файл по ссылке выше
Так же откроем функцию main() и посмотрим, что она делает. О, что мы видим!!
Основные действия функции
Получение системных путей:
Получает путь к системной директории Windows с помощью GetSystemWindowsDirectoryA
Формирует пути к различным системным и программным директориям
Создание вредоносных файлов и сервисов:
Создает файл sessionuserhost.exe в ProgramData
Создает задание в планировщике задач (schtasks /create) для автоматического запуска этого файла при входе в систему
Создает сервис с именем InputService через sc create
Добавляет исключение в защитник Windows через PowerShell (Add-MpPreference -ExclusionPath)
Подмена системных файлов:
Работает с файлом hosts (\\Windows\\System32\\drivers\\etc\\hosts)
Вмешивается в системные файлы в директории Recovery
Маскировка под легитимные процессы:
Создает файлы с именами, похожими на легитимные процессы:
steamuiupdater.exe
EpicOnlineServicesUpdater.exe
G HUB tray.exe
Riot Client Updater.exe
MSIAfterburnerServiceMonitorTray.exe
NVIDIA app tray.exe
twain_32.exe
system auditor.exe
EpicOnlineServicesInstalator.exe
Выполнение команд с повышенными привилегиями:
Использует ShellExecuteA с параметром "runas" для выполнения команд от имени администратора
Выполняет несколько вредоносных команд через cmd.exe
стоки в файле test.txt
Продолжаем исследовать дальше, видим обращение к некоторому адресу https://pastebin[.]com/raw/qQe7Aa7D
от кроем его, что же мы видим:
Ага, видим то, что запишется в HOST файл нашего компьютера, теперь ни одна ссылка из этого списка не будет открываться. Кроме того, мы видим еще 3 ссылки, В коде программы это выглядит вот так:
Дальше часть кода процедуры из test.exe:
Как видим, скачанный нами файл будет называться :\\ProgramData\\controlhost.exe, тоже самое и для остальных двух файлов.
И так, основные функции данного файла и Основная цель функции:
Попытаться скачать файл config.json с ресурса https://pastebin.com/raw/qQe7Aa7D и, если это не удалось, выполнить резервную загрузку дополнительных данных (3 имполняемые файла) с нескольких подозрительных доменов (в частности, uffyaa.ru).
Из второго аргумента (a2) извлекаются указатели и длина строки (путь к директории), к которому дописывается :\\ProgramData\\config.json.
Формируется целевой путь к файлу:
Собирается строка пути, куда должен быть сохранён файл: например, C:\ProgramData\config.json.
Попытка загрузки файла с Pastebin:
Используется URLDownloadToFileA, чтобы скачать файл по указанному URL и сохранить в подготовленном пути.
Если загрузка прошла успешно, функция завершает работу, иначе переходит к резервной логике.
Резервная логика загрузки (fallback):
Если основной файл не загружен, вызывается функция download01 с различными параметрами (ключи: "count", "type", "link0", "link1", "link2").
Эти ключи соответствуют различным частям конфигурации или файлов:
"type": ".exe" — ожидается исполняемый файл.
"link0", "link1", "link2" — это прямые ссылки на вредоносные загрузки с сервера uffyaa.ru, каждая ведёт к конкретному зашифрованному или закодированному payload.
Заключение:
Функция реализует двухэтапную схему получения вредоносной конфигурации:
Сначала пытается скачать конфиг с Pastebin.
Если не удалось — переходит к запасным URL, каждый из которых может представлять отдельную угрозу (исполняемые файлы, настройки, ключи и т.д.).
Продолжим наше исследование и скачаем содержание этих 3-х ссылок:
1. Запускается file1.exe с повышенными правами (администратор), что критично для выполнения всех следующих действий.
2. Копирует .exe файлы в каталоги %UserProfile% и %ProgramData%. Это позволяет запускать и сохранять вредоносный код без обнаружения.
3–4, 18–19. Удаление обновления Windows KB890830
wusa /uninstall /kb:890830 /quiet /norestart
KB890830 — это средство удаления вредоносных программ (MSRT).
Злоумышленник удаляет его, чтобы оно не удалило вредоносное ПО.
5–8, 20–24. Отключение обновлений и службы передачи данных
sc stop UsoSvc
sc stop wuauserv
sc stop bits
sc stop dosvc
* Отключение служб:
Центра обновления Windows (wuauserv)
Интеллектуальной передачи данных в фоне (BITS)
Обновления операционной системы (UsoSvc, WaaSMedicSvc, dosvc)
* Цель: остановить обновления и вмешательство Microsoft.
9–11, 25–28. Отключение автоматического сна и гибернации
powercfg.exe /x ...
* Модифицирует схемы питания:
Устанавливает таймауты гибернации и сна в 0.
* Цель: предотвратить переход ПК в спящий режим, чтобы вредоносный код работал непрерывно
12. Создание dialer.exe в system32
Необычное место и имя.
13–16. Создание и запуск вредоносной службы
sc delete "EJJYGAKZ"
sc create "EJJYGAKZ" binpath= "..." start= "auto"
sc stop eventlog
sc start "EJJYGAKZ"
Удаляется старая служба, создаётся новая с автостартом.
Программа lxwvsyozcpiw.exe будет запускаться при загрузке.
Остановка eventlog — попытка скрыть следы в журнале событий.
17, 31. Выполнение сложного PowerShell-скрипта с динамической загрузкой и внедрением
Скрипт создает динамический делегат, используя Reflection.Emit.
Получает доступ к системным сборкам и вызывает низкоуровневые функции.
Используется Marshal::GetDelegateForFunctionPointer, Copy, Invoke и т.п.
Это указывает на:
Создание и внедрение shell-кода
Вызов функций из сторонних DLL
Динамическую декриптацию или загрузку полезной нагрузки
Также возможно, что выполняется DLL-сидeloading или внедрение в dllhost.exe.
30. Запуск DLLHost с нестандартным идентификатором COM
* Вероятно, загрузка вредоносной DLL через COM-объект.
* Используется для маскировки и уклонения от обнаружения.
29. Запуск dialer.exe
Ранее созданный исполняемый файл.
Основной вредоносный компонент.
Итоговая цель вредоносной программы
Получить полный контроль над системой
Отключить защиту и обновления
Скрыть активность
Закрепиться через автозапуск
Выполнить вредоносную нагрузку (включая DLL sideloading, shellcode, системные вызовы)
Возможное дальнейшее заражение или шпионаж
Как вы могли заметить, выполнились 2 PowerShell скрипта, после их расшифровки мы можем понять, что делает эта программа. Вот подробное описание, что делает эта вредоносная программа на основе всех 31 шага:
🔧 1. Запуск вредоносного исполняемого файла с правами администратора
📛 Цель — остановить обновления и автоматическое восстановление системных компонентов, чтобы система не восстановилась после заражения.
🔌 9–11, 25–28. Изменение параметров электропитания
cmd powercfg.exe /x -standby-timeout-ac 0, /x -hibernate-timeout-dc 0 и т.п.
Отключает ожидание и гибернацию, чтобы система постоянно работала и не уходила в спящий режим. Это может быть нужно для непрерывной работы вредоносного кода.
⚠️ 12. Создание вредоносного dialer.exe
Создаёт файл C:\WINDOWS\system32\dialer.exe. Вероятно, это вредоносный компонент.
🧪 13–16. Удаление, создание и запуск скрытого сервиса
Удаляет старый сервис и создаёт новый с произвольным именем, который указывает на вредоносный EXE в ProgramData. Сервис будет запускаться автоматически при старте системы.
🚨 15. Остановка системного журнала событий
cmd sc.exe stop eventlog
Отключает логирование событий. Это мешает расследованию и скрывает следы.
🧬 17. Динамическая генерация вредоносного .NET-кода в PowerShell
C:\Windows\System32\dllhost.exe /Processid:{3a3997b4-63b2-4a14-adf7-fc6a4d4fb2c3} (Application was injected by another process)
🟨 Общие элементы
Обе программы:
Активно используют PowerShell и reg add.
Модифицируют службы и параметры Defender.
Пытаются внедрить исключения в систему защиты.
Используют техники персистентности (запуск по расписанию, скрытые скрипты).
File3.exe:
Этот фaл отличается от других упакован модифицированным UPX. Эта программа уже написана на Go(go1.22.0) но зато активно общается с 188.114.96.3, 172.67.191.102:433 и с другими
Видимо это и есть сам вредонос для удалённого доступ к компьютеру жертвы. Позже я расскажу что же это такое. Обезопасим себя на всякий случай. Вот готовый .bat-файл, который создаст правила в брандмауэре Windows для блокировки IP-адреса 172.211.123.249:
SalatStealer — это тип вредоносного ПО, предназначенный для кражи данных с заражённых устройств.
Он разработан на языке Golang и может выполнять различные действия, включая создание скриншотов и эксфильтрацию файлов.
Использование SalatStealer может привести к серьёзным последствиям, таким как кража личной информации.
Дропает себя в разные места, запускает сам себя:
Конектится к:
https://sa1at[.]ru/sa1at/
https://sa1at[.]ru/sa1at/jcl2eeqx
Сайт sa1at[.]ru был идентифицирован как вредоносный и используется в качестве центра управления (C2) для вредоносного ПО под названием Salat Stealer. По данным ThreatFox, этот домен классифицируется как связанный с ботнетом и имеет высокий уровень достоверности угрозы (100%) .
Рекомендую добавить sa1at[.]ru в файл hosts для блокировки доступа:
SalatStealer — это вредоносное программное обеспечение, классифицируемое как инфостилер, разработанное на языке Go. Оно предназначено для кражи конфиденциальных данных с заражённых систем.
🧬 Основные характеристики
Язык разработки: Go (Golang)
Методы упаковки: Использует UPX (Ultimate Packer for eXecutables) для упаковки исполняемых файлов, что затрудняет анализ и обнаружение.
Основные функции:
Сбор системной информации: данные о жёстком диске, разрешение экрана, активные процессы и окна.
Кража учётных данных из браузеров (Chrome, Firefox, Edge) и почтовых клиентов.
Доступ к криптовалютным кошелькам и кража приватных ключей.
Поиск незашифрованных паролей в текстовых файлах.
Эксплуатация микрофона и камеры для записи аудио и видео, а также возможность трансляции экрана в реальном времени
Salat Stealer — это скрытное вредоносное ПО, разработанное на языке программирования Go, предназначенное для проникновения в системы и извлечения конфиденциальных данных. После заражения устройства оно собирает обширную системную информацию, такую как сведения о жёстком диске, разрешение экрана, запущенные процессы и активные окна. Одной из его наиболее тревожных особенностей является его способность транслировать рабочий стол жертвы в режиме реального времени и захватывать аудио и видео с помощью микрофона и камеры устройства, что создаёт серьёзные проблемы с конфиденциальностью. Кроме того, Salat Stealer способен извлекать файлы из скомпрометированной машины. Его присутствие может привести к значительным рискам, включая кражу личных данных, финансовые потери и серьёзные нарушения конфиденциальности.
Возможности и функциональность
Кража данных и сбор учётных данных • Собирает сохранённые учётные данные из веб-браузеров (например, Chrome, Firefox, Edge). • Извлекает учётные данные для входа из локальных почтовых клиентов. • Получает доступ к файлам криптовалютного кошелька для кражи закрытых ключей или средств. • Ищет незащищённые учётные данные, хранящиеся в текстовых файлах. • Извлекает файлы из скомпрометированной системы, что может привести к серьёзным нарушениям конфиденциальности, финансовым потерям и краже личных данных.
Мониторинг рабочего стола в реальном времени • Обладает возможностями потоковой трансляции, что позволяет злоумышленникам отслеживать активность на рабочем столе жертвы в режиме реального времени. • Может записывать аудио и видео через микрофон и камеру устройства, что создаёт серьёзные риски для конфиденциальности.
Методы сохранения и уклонения • Записывает файлы в критические системные каталоги (Windows, System32, Drivers, Program Files) • Изменяет реестр Windows (ключ Run), чтобы обеспечить автоматическое выполнение при запуске. • Использует методы обхода контроля учетных записей (UAC) для повышения привилегий. • Выполняет сброшенные полезные нагрузки для расширения цепочки атак. • Использует упаковку UPX для сокрытия своего кода и обхода обнаружения на основе сигнатур.
Обзор цепочки атак
Первичное заражение:
Распространяется через фишинговые письма, вредоносные вложения и скрытые загрузки.
Также может распространяться через взломанное программное обеспечение или троянизированные приложения.
Исполнение и настойчивость:
Вредоносная программа запускается при взаимодействии с пользователем, например, при открытии вредоносного файла.
Для достижения устойчивости он использует реестр Windows (ключ «Выполнить»).
Попытки обойти контроль учетных записей (UAC) для получения повышенных привилегий.
Системная разведка и сбор данных:
Перечисляет запущенные процессы и активные окна.
Сканирует сохраненные учетные данные в веб-браузерах, почтовых клиентах и криптовалютных кошельках.
Проверяет языковые настройки системы, чтобы потенциально избежать заражения определенных регионов.
Утечка данных:
Извлеченные учетные данные и сведения о системе отправляются на контролируемый злоумышленником сервер управления и контроля (C2).
Вредоносная программа может попытаться удалить следы своей активности, чтобы избежать обнаружения.
Обход контроля учетных записей пользователей (UAC)
SalatStealer использует обходные методы контроля учетных записей (UAC) для получения повышенных привилегий без оповещения пользователя. Устанавливая ключ EnableLUA в \REGISTRY\MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\EnableLUA на «0» (отключает UAC).
При установке EnableLUA на 0 вредоносная программа отключает принудительное применение UAC, что позволяет ей выполнять административные команды и сохранять устойчивость, обходя ограничения безопасности. Однако это изменение вступает в силу не сразу — для полного отключения UAC требуется перезагрузка системы. Пока система не перезагрузится, запрос UAC будет по-прежнему отображаться при запуске вредоносной программы.
Механизм устойчивости SalatStealer
SalatStealer обеспечивает постоянство, копируя себя в случайные каталоги. В моем случае он скопировал себя в:
C:\Program Files (x86)\Защитник Windows\
C:\Program Files (x86)\Windows NT\
Затем он создает ключи запуска в реестре Windows, чтобы обеспечить выполнение при запуске:
Мониторинг экрана и рабочего стола в реальном времени
Salat Stealer может непрерывно делать снимки экрана и даже транслировать содержимое рабочего стола жертвы на командный сервер (C2) злоумышленника, обеспечивая наблюдение за его действиями в режиме реального времени.
Кража данных буфера обмена
Salat активно отслеживает активность буфера обмена, что позволяет ему перехватывать скопированный текст, включая пароли, адреса криптовалют и другие конфиденциальные данные.
Кейлоггерство – перехват нажатия клавиш
Salat Stealer записывает все, что вводится в систему жертвы, фиксируя учетные данные, сообщения и любые другие вводимые данные в режиме реального времени.
Аудио- и видеошпионаж
Salat Stealer функционирует как полноценный шпионский инструмент, способный:
Запись микрофона: захват и передача звука с микрофона жертвы. Доступ к веб-камере: запись видео с веб-камеры системы. Прямая трансляция: трансляция аудио- и видеопотоков в реальном времени на удалённый сервер злоумышленника.
Эксфильтрация
Salat Stealer использует скрытый процесс эксфильтрации для передачи украденных данных на свой сервер C2, используя шифрование AES для сокрытия конфиденциальной информации перед передачей. Файлы упакованы в архивы ZIP
Заключение
SalatStealer — это скрытное и устойчивое вредоносное ПО, предназначенное для кражи конфиденциальных данных, избегая обнаружения. Собирая учетные данные, изымая файлы и обеспечивая наблюдение в реальном времени, оно представляет серьезные риски для жертв, включая финансовые потери, кражу личных данных и нарушения конфиденциальности. Оно использует обход UAC и изменения реестра, что затрудняет удаление. Кроме того, его механизмы шифрования и упаковка UPX еще больше усложняют анализ и обнаружение. Учитывая его широкую направленность на веб-браузеры, криптовалютные кошельки и приложения для обмена сообщениями, SalatStealer остаётся значительной угрозой, подчёркивая необходимость постоянного мониторинга и расширенных мер безопасности для противодействия его воздействию.
Забавно, кстати, как отличается мой личный игровой опыт взаимодействия со школьниками от распространённого мнения.
Да, в далёком кс 1,6 школьники - это была та ещё визгливая ушная боль. Хоть и сам тогда ходил в началку, но у меня не было микрофона, да и хорошее воспитание не способствовало участию в каких-либо перепалках внутри игры. А вот писк разъярённых обладателей гарнитур в ушах стоит до сих пор.
Но забавляет меня больше всего то, что те неадекваты, которые в нулевых разрывали войсчат ультразвуком, к 2021-му году изменились только голосом, да и старшее поколение им не уступает. Сейчас я играю преимущественно в WoW, Apex и иногда в LoL, и по своему опыту могу сказать, что самые токсичные и быдлоидные игроки - дядьки 30+, высокомерно считающие себя пупами земли и "олдами", имеющими право на любое поведение.
И наоборот - школьники в играх сейчас довольно тихо себя ведут, а по скольку я крайне общительный человек, часто сам зову интересных ребят еще на пару каток (даже если играют они не ахти но всё равно лучше меня). Забавно, что сейчас в играх оседают как раз адекватные школьники, миновавшие эру тик-тока, Моргенштерна и Дудя. Аутсайдеры, которым интереснее погружаться в виртуальную реальность, чем деградировать по трендам со сверстниками. Их послушаешь - а у них есть и мечты, и амбиции: Кто-то хочет творить, кто-то в экономику податься, чтобы обеспечить родителям счастливую старость, а кто-то ужасно интересуется историей средневековой Европы, с упоением слушая про преимущества готического доспеха. Довольно здорово получается, когда я могу дать ребёнку совет в вопросе, который он боится обсудить с родными. Мне не сложно, а человеку, поди, поможет.
Не знаю, уж, ради чего я всё это тут пишу... Просто хочется напомнить "олдам", что все мы были детьми. Не ставьте на подрастающем поколении клеймо только за их высокий голос. Будьте добрее. Онлайн-игры - такая площадка, где старшие вполне себе могут ужиться с младшими, у нас этого не было. Не встретишь же адекватного взрослого, копаясь в песочнице. А как бы сложилась наша жизнь, если бы на нам когда-то дали совет со стороны те, кому мы могли рассказать что-то, не боясь получить ремня?
Предлагаю нам, взрослым, самим взглянуть на своё поведение и лично формировать в интернете ту атмосферу, которую и сами от него давно ждём. Всех благ!
P.S. Хотя мой опыт вполне может быть исключением из правил, на истину не претендую.
Хочешь научиться программированию, но не знаешь с чего начать? Я помогу тебе в этом, начни с Аперо. Его может освоить каждый, даже ты (с нуля) за 5 минут. Если совсем зелёный, то тебе сюда -> Рыба моей мечты #2 или создаём игры на АПЕРО в 2 клика
Мне часто пишут (в личку) с однотипными вопросами, когда у людей что-то не получается. Я всё понимаю, но отвечать по 10-20 раз на дню одно и тоже... Согласитесь, утомительно. С этой целью и была придумана рубрика на Пикабу -> "Рыба Моей Мечты". Но и этого вам оказалось мало! По заявкам трудящихся, это краткий ликбез по Аперо. Поехали.
1. Объясни мне принцип работы команд
\СТОП(Локация)
\(Локация, Идти)
\ТАЙМЕР(1,15,"Локация")
И в чём разница между ними?
Отвечаю: команда \(Локация, Идти) это по сути обычная кнопка, что работает только по нажатию. Команда \СТОП(Локация) работает даже без участия игрока. Она так же как и команда \СТОП, останавливает выполнение кода (в текущей локации), при этом переводя игрока на другую (указанную ранее) локацию. Команда \ТАЙМЕР(1,15,"Локация") тоже делает нечто подобное, только при достижении указанного в ней лимита времени. В нашем случае 15 секунд.
2. Помоги мне, я не могу разобраться -> Как работают Циклы?
Отвечаю: Цикл, это последовательность кода, которая многократно повторяется. Когда каждая новая итерация увеличивает (теоретический) Икс на один.
\ЦИКЛ(икс<3) \СДЕЛАТЬ (
\(икс=икс+1)
\)
Допустим, нам требует написать Цикл сложнее, вот вполне рабочий пример из моего кода.
3. Я так и не понял, а можно ли как-то менять в игре цвет текста/фона?
Как вы надеюсь заметили, в коде присутствуют (так называемые) Шаблоны. Они немного сложнее и рассчитаны скорее на более продвинутую аудиторию. Данный шаблон и некоторые другие, были описаны в Документации 2.0 -> https://apero.ru/Шаблоны Где вы можете ознакомиться с их работой, самостоятельно. Там же есть пример Шаблона "Таймер" и "Обратный Отсчёт", удачи (ведь она тебе точно понадобится).
4. Скажи мне спасибо, за доработку твоей игры Камень-Ножницы-Бумага
6. Зачем ты раз за разом выкладываешь обновлённые/исправленные версии своих игр?
Отвечаю: чтобы читатель тоже мог увидеть мой прогресс в изучении языка АПЕРО! Возьмём для примера первую версию игры "Испытание Лабиринтом" написанную мною ещё в далёком 2018 году -> https://disk.yandex.ru/d/cHOkJ3KKWxF0nQ Когда при весе в 155кб в игре было реализовано всего 3 крошечных лабиринта. Сейчас же, при весе кода в 25кб, в игре доступно уже 11 больших лабиринтов. Добавления которых обходится меньше одного килобайта (из-за единого шаблона) -> https://disk.yandex.ru/d/02DBuGQQeh1cXg
Или вот, тоже пример из жизни. В том же 2018 году, я написал карточную игру "Очко 21" с теми же вводными (и знаниями языка Аперо) -> https://disk.yandex.ru/d/u01eW3MmaLM4Uw Весом в 60кб. И лишь недавно, в Статье #3 -> Рыба моей мечты #3 или кодим на Аперо своими руками Уместил (прототип) игры в 7 строк кода! Это меньше одного килобайта. Скажите, есть разница?
Но нет предела совершенству, допустим теперь от нас требуется ввести в игру подсчёт очков? Да, легко! - Одним движением руки (на что раньше у меня ушла бы пара вечеров к ряду).
И это не единичный случай. С ростом мастерства (знаний языка и умения его правильно использовать) можно добиться больших успехов в программировании. А у меня на этом всё. Не прощаюсь, до следующей встречи.
Будут вопросы? - Пиши. На сайте есть подробная документация (как надо работать с кодом и создавать на нём игры) -> https://apero.ru/Документация . Весь код написан на языке Аперо. Новичкам всегда готовы помочь старожилы проекта. А именно:
Хочешь научиться кодить как боженька, но не знаешь с чего начать? Я помогу тебе в этом, начни с Аперо. Его может освоить каждый, даже ты (с нуля) за 5 минут. Если совсем зелёный, то тебе сюда -> Рыба моей мечты #2 или создаём игры на АПЕРО в 2 кликаВ данном уроке, мы повторим уже пройденный материал.
Вернёмся к Статье #4 -> Рыба моей мечты #4 или моя первая игра за 10 минут и освежим наши воспоминания. Здесь мы научились перемещаться по 2D-плоскости. В Статье #11 -> Рыба моей мечты #11 - Лабиринт или Ничего! Мы изучили трёхмерные и многоэтажные лабиринты. Сейчас же, отбросим эти дурацкие лабиринты в сторону. Наш герой просто стоит в чистом поле. И всё от него требуется (для победы) сделать 10 шагов в любую сторону.
Код максимально простой. Мы делаем шаг, счётчик увеличивается на один. И ходим до тех пор, пока он не будет равен десяти. Надеюсь это понятно? Вот код -> https://disk.yandex.ru/d/Jatz55cPHvsoZA
Ну что, размяли серое вещество? - Впереди нас ждёт самое интересное, и мы начинаем. Давайте научимся работать с инвентарём. Это такое окошко (панель) в правом верхнем углу. Чаще всего, инвентарь используется для вывода важной информации. Игрок нашёл ключ, и ключ (как напоминание) для открытия двери появился в его инвентаре. Там же может находиться взятое игроком в руки оружие, кол-во патронов нему, жизни, броня и прочее, вплоть до подсказок (как это реализовано у меня, в игре "Испытание Лабиринтом")
Чтобы добавить в инвентарь предмет, достаточно написать \(_Спички=10) и они там появятся. Помимо декоративной функции, с инвентарём так же можно взаимодействовать. Тратятся спички командой \(_Спички=_Спички-1). Командой \(_Спички.локация="Количество") можно сделать гиперссылку на локацию "Количество". И это только малая часть доступного функционала. Более подробно это описано в Документации -> https://apero.ru/Документация
Вернём к нашим баранам (Спичкам) и напишем код для примера, где мы и будем тратить по одной наши (драгоценные) спички. Код интерактивной игры перед вами-> https://disk.yandex.ru/d/CL9iTjiZUKuNQw
Или вот ещё пример игры Камень-Ножницы-Бумага, цель победы - выиграть у противника 10 раз. Чистый рандом и никакого мошенничество, просто следите за моими руками. Код -> https://disk.yandex.ru/d/HbgmA5oGOWThQg
По тому же принципу построена и Викторина. Ответь правильно на 5 вопросов (по списку) и ты обязательно победишь. Только в этот раз были добавлены Переключатели, при нажатии на которые игрок выбирает один из нескольких (доступных) ответов. Нажатие на \ПЕРЕКЛЮЧАТЕЛЬ (Ответ, "Учись Хорошо") будет автоматически приравнено к \(Ответ="Учись Хорошо") Код -> https://disk.yandex.ru/d/mXfTv1PUQVdRtw
Будут вопросы, пиши. На сайте есть подробная документация (как надо работать с кодом и создавать на нём игры) -> https://apero.ru/Документация. Весь код написан на языке Аперо. Новичкам всегда готовы помочь старожилы проекта. А именно:
Когда в аэропорту Хьюстона, США пассажиры стали жаловаться на долгое ожидание багажа - решено было увеличить путь пассажира с терминала до пункта выдачи багажа и жалобы прекратились
***
Когда появились высотные здания , а вместе с ними высотные лифты, чтоб скрасить нудное времяпровождения в лифтах - в них стали устанавливать зеркала, для отвлечения людей от долгого подъема..
***
Супермаркеты зарабатывают на ожиданиях в очередях 5,5 млрд. долларов в год. Эти деньги приносит продажа различной мелочевки у касс: жевательной резинки, конфет, батареек, презервативов.
Проблема:
При загрузки онлайн (хотя любой)игры.
Мы ждем....
Так почему бы не провести это время с пользой?
Предложение:
У нас в ВУЗе был препод, который поощрял писать шпаргалки.. Главное, чтоб студент написал ее своей рукой и сумел бы ориентироваться по ней..
Результат - знания откладывались и зачастую и шпаргалка была не нужна....
Пока грузится игра - показывать тесты с учебной программы школ, ВУЗов, курсов итд
где, если Вы ответили неверно - то вам покажут правильный ответ. Вы невольно запомните его.
Представьте, вы указали, класс и предмет в начали игры , ответили на вопросы во время загрузки игры и выучили предмет.
За правильные ответы предусмотреть бонусы в виде игровой валюты, которая обычно присутствует в онлайн игре.
Эффект:
1. Сложно будет обвинить ребенка, в том, что он целыми днями сидит за онлайн играми, а не за уроками...
2. Ожидание повышения уровня знаний.
3. Реальная мотивация получать знания.
4. Большая популярность онлайн игр
5. Ваше в коментариях
Было бы неплохо:
-Чтоб к результатам тестирования имели бы доступ преподы, которые могли бы следить за успеваемостью