【黑客编程】外挂编程技术揭秘(四) 完结篇

引言:

  发现快一个月没有写文章了,从写ttc文章以来,一直有一个想法就是把外挂揭秘系列的更新完成。延续到现在半年过去了。一直专注于做其他的一些事情没有针对这个系列做更新。前几天做了一次早读课技术分享,其实早读课的一些内容也是从研究外挂里面提取出来的。当时讲的不够细致,刚好借着这个机会写一篇文章回顾下知识点。之前一直是想把封包和驱动保护放在两个章节一块讲了,这次可以合到一起。

1.驱动保护原理

  说到驱动保护可能很多人都不知道。其实就windows应用而言,游戏也是一个窗口,窗口与窗口之间是可以直接通过消息通信。但是通过一个工具是无法获取到相关的窗口具柄,即使你有相关的窗口HWND句柄,也是无法对窗口进行操作。其实这个就是驱动保护在作祟,除此之外你会发现你对游戏进程做写内存操作没有任何反应。这个其实也是驱动保护作祟。

接下来我们来说一下驱动保护的原理吧!
在这里插入图片描述
  一个操作系统会分为4个系统特权等级,分别是R0、R1、R2、R3,其实我们系统中真正使用到的只有R0与R3。R0对应的是内核级,R3对应的是应用级。而应用级与内核级有什么区别,其实应用级是不能和硬件通信的,而内核级可以和硬件通信。其次就是应用级程序调用系统API交互是,比如说打开进程,打开进程时其实会调用函数OpenProcess。打开进程其实会通过应用层函数去调用SSDT表,然后在调用内核级函数NtOpenProcess。

  SSDT全称为System Services Descriptor Table,中文为系统服务描述符表,SSDT表就是把ring3的Win32 API和ring0的内核API联系起来。SSDT并不仅仅只包含一个庞大的地址索引表,它还包含着一些其它有用的信息,诸如地址索引的基地址、服务函数个数等。

  为什么要说SSDT呢?其实我们驱动保护早期就是针对于SSDT做了系统函数的hook,如图所示:
在这里插入图片描述
  其实游戏驱动保护只是对原有的一些内核函数做了hook跳转到自己到驱动内,然后自己的驱动对一些关键的函数做了hook。比如说OpenProccess这种,因为你要进程之间的写内存操作需要去远程打开另外一个进程。然后调用写内存操作,但是这个只是其中一种方式哈。其实最通用的还是对另外一个进程注入一个dll,注入后。程序本身会将这个dll的所有写内存操作,当作是本进程的一些操作。
  内核级别的hook我们可以称之为inline hook,这个是比较老的技术了。inline hook用作很多场景使用,比如说杀毒软件,防火墙以及驱动保护等等。

下面是一段打印SSDT表地址的代码:

#include <ntddk.h>
#include<ntstatus.h>

typedef struct _KSYSTEM_SERVICE_TABLE
{
    PULONG  ServiceTableBase;                                       // 服务函数地址表基址  
    PULONG  ServiceCounterTableBase;                                //用于 checked builds, 包含 SSDT 中每个服务被调用的次数
    ULONG   NumberOfService;                                        // 服务函数的个数  
    PULONG   ParamTableBase;                                        // 服务函数参数表基址   
} KSYSTEM_SERVICE_TABLE, *PKSYSTEM_SERVICE_TABLE;

typedef struct _KSERVICE_TABLE_DESCRIPTOR
{
    KSYSTEM_SERVICE_TABLE   ntoskrnl;                       // ntoskrnl.exe 的服务函数  
    KSYSTEM_SERVICE_TABLE   win32k;                         // win32k.sys 的服务函数(GDI32.dll/User32.dll 的内核支持)  
    KSYSTEM_SERVICE_TABLE   notUsed1;
    KSYSTEM_SERVICE_TABLE   notUsed2;
}KSERVICE_TABLE_DESCRIPTOR, *PKSERVICE_TABLE_DESCRIPTOR;


//导出由 ntoskrnl所导出的 SSDT
extern PKSERVICE_TABLE_DESCRIPTOR KeServiceDescriptorTable;//这个是导出的,要到内核文件找,所以名字不能瞎起

VOID DriverUnload(PDRIVER_OBJECT pDriver) {
    UNREFERENCED_PARAMETER(pDriver);
    KdPrint(("My Dirver is unloading..."));
}

NTSTATUS DriverEntry(PDRIVER_OBJECT pDriver, PUNICODE_STRING pPath) {
    UNREFERENCED_PARAMETER(pPath);
    KdPrint(("->%x \n", KeServiceDescriptorTable));
    pDriver->DriverUnload = DriverUnload;
    return STATUS_SUCCESS;
}

(注意这个是一段驱动级代码需要使用wdk才能跑的起来)

  说了那么多相关驱动保护的知识,那么我们为什么要了解这个知识呢?其实了解inline hook可以破解后,调试相关内存。或者是某些驱动保护不能注入dll可以通过破解驱动保护达成需要的效果。当然调试内存目前也不是说一定要去编码破解驱动保护。实质上像OD的一些插件就可以直接破解驱动保护。

2.封包

怎么去理解封包呢,可以看一下,下图
在这里插入图片描述
  要做到数据封包其实有很多中方式,说到hook技术其实我们上面讲sstd到时候提到过。我们应用层和内核层都可以做hook,hook函数本身跳转到自己的函数内,做以下加工。然后在调用原有的函数,这样就可以实现封包。这里的话可以hook例如:send、WSASend,这样的函数。

  模拟数据包和数据包截获,数据包截获可以利用嗅探器编程去实现;模拟数据包可以自己编写socket通信去实现。然而我们也有一些封包工具,例如WPE这样的,一款修改网络游戏封包的常用外挂工具。

应用层hook 代码完整例子:

#include "stdafx.h"
#include <windows.h>
#include <stdio.h>

typedef int (WINAPI
    *MessageBox_type) (
    __in_opt HWND hWnd,
    __in_opt LPCSTR lpText,
    __in_opt LPCSTR lpCaption,
    __in UINT uType) ;

MessageBox_type RealMessageBox = MessageBoxA;

//我们自己的MessageBox,每调用MessageBox都要跳到myMessageBox来处理
_declspec(naked)  void WINAPI
    myMessageBox(
    __in_opt HWND hWnd,
    __in_opt LPCSTR lpText,
    __in_opt LPCSTR lpCaption,
    __in UINT uType)
{
        __asm
    {
        PUSH ebp
        mov ebp,esp

        /*
        vs2010 debug 编译后的代码由于要cmp esi esp来比较堆栈。
        所以这里在调用非__asm函数前push一下esi
        */
        push esi
    }
    //下面打印MessageBox参数
    printf("hwnd:%8X lpText:%s lpCaption:%s,uType:%8X",hWnd,lpText,lpCaption,uType); 

    __asm
    {
        /*
        vs2010 debug 编译后的代码由于要cmp esi esp来比较堆栈。
        所以这里在调用非__asm函数前push一下esi
        */
        pop esi

        mov ebx,RealMessageBox
        add ebx,5
        jmp ebx
    }
}


#pragma pack(1)
typedef struct _JMPCODE
{
    BYTE jmp;
    DWORD addr;
}JMPCODE,*PJMPCODE;

VOID HookMessageBoxA()
{
    JMPCODE jcode;
    jcode.jmp = 0xe9;//jmp
    jcode.addr = (DWORD)myMessageBox - (DWORD)RealMessageBox - 5; 

    RealMessageBox = MessageBoxA;
    ::WriteProcessMemory(GetCurrentProcess(),MessageBoxA,&jcode,sizeof(JMPCODE),NULL);
}

int _tmain(int argc, _TCHAR* argv[])
{
    HookMessageBoxA();  //hook操作
    ::MessageBoxA(NULL,"hook test","tip",MB_OK); //执行api MessageBox
    return 0;
}

  要实现封包外挂这种需要对游戏数据包做分析,但是大部分的游戏而言呢。对数据包是有加密操作,所以分析过程中你还需要对加密/解密做分析。这个过程也比较痛苦。不过对技术的学习,可以提高你的认知。即使痛苦或许也是一种追寻成就中不可缺少的一个过程。

参考文献

进程隐藏与进程保护(SSDT Hook 实现)(一)
https://www.cnblogs.com/BoyXiao/archive/2011/09/03/2164574.html

VS2017搭建驱动开发环境WDK
https://www.cnblogs.com/blogg/p/9348609.html

c++实现对windwos 下socket 的封装(实现封包及拆包处理)
https://blog.csdn.net/Syee001/article/details/76216478

  • 3
    点赞
  • 28
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值