一起来逆向分析吃鸡外挂

VSole2021-08-17 21:22:00

背景

最近在浏览某网络论坛,看到一款刺激战场的吃鸡外挂软件下载量很高,出于对游戏外挂样本的敏感及逆向的专注,就从论坛上下载一个样本,并进行对该游戏外挂样本,深度功能分析及还原破解的逆向实践,主要从外挂样本的功能表现,样本的基础属性、样本的实现功能、样本的验证功能破解进行实践

基本属性

(分析这些未知的软件切记得在虚拟机环境下进行)

启动游戏辅助样本后,从表面上来看功能确实很强大,透视、距离、显血、自瞄这些都是玩家想用游戏辅助的一个痛点。但这游戏辅助功能都有实现吗?有这么强大了吗?


结合Exeinfo PE和pchunter工具可以得出样本基本属性的结果。

该样本是通过易语言(WTWindow类名是易语言特有)进行开发的,从查壳和区段信息来看,该样本是没有做任何保护的普通样本。

注册码破解

样本点击开启辅助功能的时候,提示需要先进行获取注册码,进行对样本功能激活,才能正常使用样本的功能。

点击获取注册码按钮,会弹出扫描支付的对话框,但是对话框 是空白的。通过逆向分析得出的结论是,奈何该样本开发作者的服务器,已经过期而且是没有进行备案登记的,所以样本通过http通讯方式,进行向服务器请求支付的二维码图片就请求失败,所以弹出的支付对话框就是空白的界面。

对于要逆向破解程序某功能点时,主要需要通过强大的ollydbg工具进行做动态调试,其他工具如IDA、procmon、pchunter等主要是作为逆向分析破解的辅助点和参考点。

分析易语言样本可采用的通用突破点

  1. 通过下对话框函数断点MessageBoxA
  2. 从字符串进行入手下断点
  3. 通过搜索易语言按钮事件特征码(FF 55 FC 5F 5E 89 5D F4 )进行下断点。

注册码的破解流程步骤

在ollydbg工具中,通过下系统API函数也就是弹出对话的MessageBoxA函数下int3断点(F2断点),接着去点击获取的按钮,以触发调用函数,这个时候ollydbg工具中也会触发int3断点,在通过在断点中的堆栈信息上进行回溯分析。

基于以上的方法进行分析,就可以不用通过扫描二维码支付,就可以获取到正确的转账单号,从而获取到正确的激活码。正确的转账单号直接写在代码中进行做判断,并且代码中校验是否正确的方式,通过账单号两位数为单位进行校验的。校验正确后,这个时候就会弹出正确激活码字符串信息了。

通过输入前面获取到激活码字符串信息,就可以进行激活辅助软件了。这个时候在进行点击开启辅助功能,就发现可以有正确的对话框提示了。(通过测试和验证分析并没有所谓的修改游戏客户端数据进行作弊的功能)

钩子技术分析

(外挂样本中应用到钩子技术)

1.实现钩子技术需要的三个系统函数


2.全局钩子注入方式的实现步骤

1.调用SetWindowsHookEXA设置安装钩子(可以按需进行设置不同类型钩子)

2.实现钩子的回调函数,再回调函数里面调用CallNextHookEx。

3.调用UnhookWindowsHookExA卸载钩子

该辅助样本实现的功能

该吃鸡样本实现安装了两个钩子,主要用于监控对话框的输入事件,监控CBT程序的。并没有通过钩子技术,实现对游戏客户端进程注入模块

监控对话框输入事件实现

对当前线程进行安装WH_MSGFILTER 钩子

钩子的回调函数:主要是进行对话框输入事件进行监控。


对CBT应用程序监控

对当前线程进行安装 WH_CBT钩子

CBT钩子的回调函数实现

总结

基于以上的分析,可以很清晰的得出结果,该辅助作者开发弹出对话框功能很多,实际实现有效功能是微乎其微的,它只是一个框架流程进行对话框展示。其实该样本就是个没有实际功能的辅助,只是为了忽悠小白的。

作为一个常规的游戏辅助软件,一般都需具备网络验证、注入功能、内存读写功能。

游戏中购买使用游戏辅助软件,这个是相对不明智的选择,毕竟这个双向的危险系数非常高的。其一使用游戏辅助那么就必定会面临被封号的风险。其二购买游戏辅助又容易被忽悠、被骗的情况出现。

功能分析钩子程序
本作品采用《CC 协议》,转载必须注明作者和本文链接
吃鸡辅助外挂的逆向实践
那么tblive就会组装消息通过子父进程通讯给钉钉主进程, 由主进程和服务器进行通讯完成该功能。后续通过折半查找法,定位到了钉钉的消息队列处理线程。所以这个时候取消malloc的断点开始向上回溯,停到疑似创建员指针的位置后下断重新变动台下员,经过验证这个call则为创建员指针。注意劫持的dll是air2.dll,将原dll名称改为air2Org.dll即可。
勒索病毒的深度分析
背景在某社群中看到有用户网社群共享盘中上传一个名称为协议微信加好友的应用软件,并且在社群中宣称可以无限加好
未知攻,焉知防?随着基于威胁情报的安全产品/服务取得长足的进步和巨大的功,威胁情报相关的应用价值效果显著,导致了攻击者的相关C2等很容易迅速遭到封杀,攻击者不断的谋求新出路,使用域前置、域隐藏、域借用等隐藏真实C2的攻击手法也越来越多。
随着互联网技术的迅速发展,网络已为人们生活、娱乐和工作不可或缺的一部分。随之而来的安全问题,使得网络安全为各国信息安全领域研究的热点方向之一。因此,提出一种动态安全防护框架,采用动态防护模型、安全防护功能动态重组、安全防护服务集成和安全防护载荷的架构模式,通过对终端安全防护功能、网络安全防护功能、云安全防护功能的载荷化,面对网络攻击“以变制变”,构筑强对抗环境下的有效安全防护能力。
摘 要:核心网是通信网络的控制中枢,系统架构研究对核心网的服务升级及网络建设有重要意义。为了提升网络精细控制能力,提供更多、更好的业务,核心网功能需不断升级。随着云化、网络功能虚拟化的演进,作为核心网功能的载体,网元的作用已经弱化。在此基础上,分析了核心网的平台化演进趋势,提出了核心网的平台化架构。核心网平台化架构以功能为核心,面向网络融合,开放网络功能及业务功能,满足数字产业的发展需求。最后,对
因是内部系统,所以打码稍微严重些。我看了登录框,没验证码,首先想到的肯定是对admin账号先爆破一波。.那接下来就一切顺利了,修改了admin密码,并功登陆,看到了所有分公司的数据。。。。。。。设计者这就应该挨板子了,再然后才有越权访问admin信息,再有原密码的绕过,这一系列小漏洞单独来说不严重,但一旦结合起来,就出现了很严重的安全事件,在进行安全防护工作时,应尽量考虑周全,任何一个弱点都可能为黑客的突破口。
VSole
网络安全专家