论外挂与反外挂

道高一尺,魔高一丈

前言:
  自<<石器时代>>开始, 外挂这一名词渐渐为世人所知. 到盛大第一款网游<<传奇>> 刚开始的宣传语 <永无外挂>
基本上所有的玩家都知道了有个叫外挂的玩意. 等到了<<MU>>基本上玩游戏的都是人手一挂.
但是当时的运营商并没有怎么把反外挂放在心上-当时游戏的模式只是点卡与月卡. 只要你玩游戏,总是要付费的.
运营商需要担心的,只是外挂会造成多少用户流失而已. <<石器>>的运营商很绝--干脆自己卖外挂.
而 <<传奇>>,<<MU>>则谣传与外挂分成. 这段时间乃是外挂的黄金期.
但是从某外挂的作者被判刑后外挂似乎一下子收敛了很多. 但是实际的情况呢?

  到了如今<免费游戏>大行其道,而且虚拟物品交易越来越成熟的今天,外挂这东西一下被各运营商列为了头号打击对象.
为何运营商一下积极了那么多?
原因很简单: 假设运营商出售某虚拟道具价值10元,这道具是消耗品,而且每个玩家都需要. 如果某外挂提供一样的功能.
你说运营商要损失多少? 又假设运营商提供个途径获得某道具需要玩家花费100元.
但是为了保留不花钱的玩家好让花钱的玩家去折腾,总不可能不让游戏里出吧.
即使几率再低也挡不住机器人24小时不停的折腾然后拿到5173之类的地方挂个50元卖. 这又损失多少?
于是呼,游戏内游戏外.网上现实中. 打击外挂成了运营商们的头号大事.

  外挂怎么办? 写挂赚钱的又怎么办? [- 好吧.我承认我也是外挂作者大军中的一员. 而且很早就开始从事这一行业.  ]
似乎外挂一夜间就混不下去了... 这就错了. 在虚拟物品交易广为人知的如今. 既然游戏运营可以换种模式赚更多的钱!
外挂为什么不可以?

  如今的外挂模式是怎么样的? 以某人为例子, 某人为三个工作室专门提供外挂的更新与制作,一个游戏一个月收维护费x元.
而工作室则24小时挂机器人打宝,打钱然后出售.单单这三家工作室便有超过500台机机器在从事光荣的任务.
运营商会损失多少的利益? 而且以前那套对付外挂的办法还拿工作室没奈何.

  于是呼又诞生了一种职称: 网络游戏反外挂工程师.

  但是目前从事这一职业者多半是软件安全出身. 绝大多数没有开发过外挂. -- 你都不知道别人怎么攻击,何谈有效的防御呢?
这便是我写此文的原因.


驱动反外挂 - 看起来很美

一. 论驱动反外挂
  随着国内软件安全行业的发展,驱动这一名词逐渐被摘去神秘的光环. 而3721的出现,告诉了人们驱动这东西不仅仅是用于硬件
越来越多的人认识到驱动的巨大作用,当<<MU>>引入了 nProtect 反外挂系统后,似乎驱动反外挂成了相当理想的选择.

  但这一切,只是看起来很美. 随着越来越多的ROOTKIT出现,各大杀毒厂商逐渐的加强了这一方面的监控. 越来越多的各类监控
软件也使得驱动反外挂举步维难.

  在进入正题之前,首先要明确一点. 你的驱动将是游戏客户端的组成部分, 很多ROOTKIT上可以用的手段你不能使用.
游戏玩家并不是专业人士,他们更相信他们所选择的杀毒软件. 总不能当你的游戏运行时,杀毒软件便提示说 - 这是个ROOTKIT

  首先我们抛开驱动的兼容性不谈 - 这也没法谈, 正如你驾驶汽车,你可以保证自己不出错. 但是你能保证其他人都能吗?
说到驱动反外挂,你应该立马想到 HOOK SSDT与SSSDT 拦截API防止游戏进程被修改. 可是这真的那么有效吗?
  
  好吧,你想说阻止 OpenProcess,ReadProcessMemory,WriteProcessMemory 这三个API就好? 不 - 相信我,这只能防防菜鸟而已.
即使你不考虑兼容性把 PsLookupProcessByProcessId,ObOpenObjectByPointer,ObOpenObjectByName,KeAttachProcess 等
全部HOOK,真的就能阻止修改了吗?

  不,我们来看看下面的代码.
  1. Function GetInfoTable(ATableType:dword):Pointer;
  2. var
  3. mSize: dword;
  4. mPtr: pointer;
  5. St: NTStatus;
  6. begin
  7. Result := nil;
  8. mSize := $4000;
  9. repeat
  10.    mPtr := VirtualAlloc(nil, mSize, MEM_COMMIT or MEM_RESERVE, PAGE_READWRITE);
  11.    if mPtr = nil then Exit;
  12.    St := ZwQuerySystemInformation(ATableType, mPtr, mSize, nil);
  13.    if St = STATUS_INFO_LENGTH_MISMATCH then
  14.       begin
  15.         VirtualFree(mPtr, 0, MEM_RELEASE);
  16.         mSize := mSize * 2;
  17.       end;
  18. until St <> STATUS_INFO_LENGTH_MISMATCH;
  19. if St = STATUS_SUCCESS
  20.    then Result := mPtr
  21.    else VirtualFree(mPtr, 0, MEM_RELEASE);
  22. end;

  23. function iOpenProcess(ProcessId:DWORD):DWORD;
  24. var
  25.         HandlesInfo: PSYSTEM_HANDLE_INFORMATION_EX;
  26.         ClientID:TClientID;
  27.         pbi:_PROCESS_BASIC_INFORMATION;
  28.         oa:TObjectAttributes;
  29.         hProcessCur,hProcessToDup,hProcessToRet:DWORD;
  30.         Ret:DWORD;
  31.         I:Integer;
  32. begin
  33.         SetPrivilege('SE_DEBUG',TRUE);
  34.         Result:=0;
  35.         FillChar(oa,SizeOf(TObjectAttributes),0);
  36.         FillChar(ClientID,SizeOf(TClientID),0);
  37.         oa.Length:=SizeOf(TObjectAttributes);

  38.         HandlesInfo:=GetInfoTable(SystemHandleInformation);

  39.         for I:=0 to HandlesInfo^.NumberOfHandles do
  40.         begin
  41.                 If (HandlesInfo^.Information.ObjectTypeNumber=5) Then //OB_TYPE_PROCESS
  42.                         ClientID.UniqueProcess:=HandlesInfo^.Information.ProcessId;
  43.                         If ZwDuplicateObject(hProcessToDup,HandlesInfo^.Information.Handle,GetCurrentProcess,@hProcessCur,PROCESS_ALL_ACCESS,0,$4)=STATUS_SUCCESS then
  44.                                 If ZwQueryInformationProcess(hProcessCur,ProcessBasicInformation,@pbi,Sizeof(_PROCESS_BASIC_INFORMATION),@Ret)=STATUS_SUCCESS then
  45.                                         If (pbi.UniqueProcessId=ProcessId) Then
  46.                                                 If ZwDuplicateObject(hProcessToDup,HandlesInfo^.Information.Handle,GetCurrentProcess,@hProcessToRet,PROCESS_ALL_ACCESS,0,$4)=STATUS_SUCCESS then
  47.                                                 begin
  48.                                                         Result:=hProcessToRet;
  49.                                                         Break;
  50.                                                 end;
  51.         end;

  52.         if hProcessCur>0 then ZwClose(hProcessCur);
  53.         if hProcessToDup>0 then ZwClose(hProcessToDup);
  54.         VirtualFree(HandlesInfo,0,MEM_RELEASE);
  55.         SetPrivilege('SE_DEBUG',FALSE);
  56. end;
复制代码
这是枚举系统中所有已知举柄达到取得进程Handle的函数. 你或许会认为,拦截ZwDuplicateObject,ZwQueryInformationProcess不就解决问题了?
这没错,你是对的.但是你不能这样做,你做的是反外挂,不是ROOTKIT, 当你尝试这样做的时候,你会发现你的杀毒软件提示你. 这是ROOTKIT的典型行为
怎么办? 难道你要象ROOTKIT那样关闭掉玩家的杀毒软件? 还是联系各大杀毒软件厂商告诉他们: 麻烦您修改你们的规则?

这仅仅是RING 3的普通运用而已, 千万不要认为做外挂的不会驱动. 相反,与游戏开发公司那点可怜的薪水比起来. 外挂的利润只会让更多的驱动开发者
加入这一行列. 即使你HOOK接管了这一切函数,不管是inline还是普通的ssdt. 下面的驱动很轻易的就能突破任意的HOOK.
  1. .....................
  2. NTSTATUS NTAPI GetRealAddress(PIMPORT_ENTRY Import)
  3. {
  4.         MODULE_INFORMATION mi,idmi;
  5.         DWORD        i,j;
  6.         DWORD        dwKernelBase;
  7.         NTSTATUS        status;
  8.         PDWORD        KiServiceTable;
  9.         UNICODE_STRING NtdllName;

  10. if (KeGetCurrentIrql()!=PASSIVE_LEVEL) return STATUS_PASSIVE_LEVEL_REQUIRED;

  11. RtlZeroMemory(&mi,sizeof(mi));
  12. if (!NT_SUCCESS(status=MapKernelImage(&mi,&dwKernelBase))) return status;

  13. RtlZeroMemory(&idmi,sizeof(idmi));
  14. RtlInitUnicodeString(&NtdllName, L"\\SystemRoot\\System32\\ntdll.dll");               
  15. if (!NT_SUCCESS(status=MapPeImage(&idmi,&NtdllName))) return status;

  16. try {
  17.                 for (i=0;Import.szName;i++){
  18.                         Import.dwAddress=0;
  19.                         switch (Import.dwType) {
  20.                                 case IMPORT_BY_NAME:
  21.                                         if (!(Import.dwAddress=GetProcRva(mi.hModule,Import.szName))) {
  22. #ifdef DEBUG
  23.                                                 DbgPrint("GetRealAddress(): Failed to get %s rva!\n",Import.szName);
  24. #endif
  25.                                         }
  26.                                         break;
  27.                                 case IMPORT_BY_RVA:
  28.                                         Import.dwAddress=(DWORD)Import.szName;
  29.                                         break;
  30.                                 case IMPORT_BY_ADDRESS:
  31.                                         Import.dwAddress=(DWORD)Import.szName-dwKernelBase;
  32.                                         break;
  33.                                 case IMPORT_BY_SERVICE_ID:
  34.                                         // do not search this rva if it has been already found
  35.                                         if (!KiServiceTable_RVA) {
  36.                                                 if (!(KiServiceTable_RVA=FindKiServiceTable(mi.hModule))) {
  37. #ifdef DEBUG
  38.                                                         DbgPrint("GetRealAddress(): Failed to get KiServiceTable RVA!\n");
  39. #endif
  40.                                                         break;
  41.                                                 }
  42.                                         }
  43.                                         KiServiceTable=(PDWORD)(KiServiceTable_RVA+mi.hModule);
  44.                                         Import.dwAddress=KiServiceTable[(DWORD)Import.szName]-mi.dwImageBase;
  45.                                         break;
  46.                                 case IMPORT_BY_SERVICE_NAME:
  47.                                         if (!KiServiceTable_RVA){
  48.                                         if (!(KiServiceTable_RVA=FindKiServiceTable(mi.hModule)))        break;
  49.                                         }
  50.                                         Import.dwId=GetIdForName(idmi.hModule,Import.szName);
  51.                                         KiServiceTable=(PDWORD)(KiServiceTable_RVA+mi.hModule);
  52.                                         Import.dwAddress=KiServiceTable[Import.dwId]-mi.dwImageBase;
  53.                                         break;
  54.                                 default:
  55.                                         break;
  56.                         } //Case End

  57. if (Import.dwId==0){
  58. if (!KiServiceTable_RVA)
  59. KiServiceTable_RVA=FindKiServiceTable(mi.hModule);
  60. KiServiceTable=(PDWORD)(KiServiceTable_RVA+mi.hModule);
  61. for (j=0;KiServiceTable[j];j++){if (Import.dwAddress==KiServiceTable[j]-mi.dwImageBase){Import.dwId=j;break;}}        
  62. }
  63. Import.dwAddress=dwKernelBase+Import.dwAddress;
  64. }
  65. }except(EXCEPTION_EXECUTE_HANDLER){
  66. return STATUS_ADD_FUNCTION_FAILED;
  67. }

  68. try {
  69. UnmapPeImage(&mi);
  70. UnmapPeImage(&idmi);
  71. }except(EXCEPTION_EXECUTE_HANDLER){
  72. return STATUS_CODE_REBUILDING_FAILED;
  73. }

  74. return STATUS_SUCCESS;
  75. }
  76. ...........
  77. 恩..这不是完整的代码,这理所当然,不是么?
复制代码
面对任何HOOK,只需要从NT的内核文件中取出其真实的地址,很轻易的就可以饶过SSDT的HOOK,INLINE HOOK只需要恢复代码即可.
更何况你的驱动肯定会比外挂的驱动还晚加载.
即使除开上面这些不谈,你依然要面对你的驱动被PATCH,又或者被个假冒的驱动所替代. 更别说 lpk.dll usp10.dll 了.

  这时候你应该会想反驳我,看看 nPROTECT ,安博士 吧. 好的,那么我们来看看下面这段函数
  1. NTSTATUS ReadPhysicalMemory(char *startaddress, UINT_PTR bytestoread, void *output)
  2. {
  3.         HANDLE                        physmem;
  4.         UNICODE_STRING        physmemString;
  5.         OBJECT_ATTRIBUTES attributes;
  6.         WCHAR                        physmemName[] = L"\\device\\physicalmemory";
  7.         UCHAR*                        memoryview;
  8.         NTSTATUS                ntStatus = STATUS_UNSUCCESSFUL;

  9.         __try
  10.         {
  11.                 RtlInitUnicodeString( &physmemString, physmemName );        

  12.                 InitializeObjectAttributes( &attributes, &physmemString, OBJ_CASE_INSENSITIVE, NULL, NULL );        
  13.                 ntStatus=ZwOpenSection( &physmem, SECTION_MAP_READ, &attributes );
  14.                 if (ntStatus==STATUS_SUCCESS)
  15.                 {
  16.                         //hey look, it didn't kill it


  17.                         UINT_PTR length;
  18.                         PHYSICAL_ADDRESS        viewBase;
  19.                         UINT_PTR offset;
  20.                         UINT_PTR toread;

  21.                         viewBase.QuadPart = (ULONGLONG)(startaddress);                                       
  22.                         
  23.                         length=0x2000;//pinp->bytestoread; //in case of a overlapping region
  24.                         toread=bytestoread;

  25.                         memoryview=NULL;

  26.                         DbgPrint("ReadPhysicalMemory:viewBase.QuadPart=%x", viewBase.QuadPart);


  27.                         ntStatus=ZwMapViewOfSection(
  28.                                 physmem,  //sectionhandle
  29.                                 NtCurrentProcess(), //processhandle (should be -1)
  30.                                 &memoryview, //BaseAddress
  31.                                 0L, //ZeroBits
  32.                                 length, //CommitSize
  33.                                 &viewBase, //SectionOffset
  34.                                 &length, //ViewSize
  35.                                 ViewShare,
  36.                                 0,
  37.                                 PAGE_READWRITE);

  38.                         if (ntStatus==STATUS_SUCCESS)
  39.                         {
  40.                                 offset=(UINT_PTR)(startaddress)-(UINT_PTR)viewBase.QuadPart;
  41.                                 RtlCopyMemory(output,&memoryview[offset],toread);

  42.                                 ZwUnmapViewOfSection( NtCurrentProcess(), memoryview);
  43.                         }
  44.                         else
  45.                         {
  46.                                 DbgPrint("ReadPhysicalMemory:ntStatus=%x", ntStatus);
  47.                         }

  48.                         ZwClose(physmem);
  49.                 };

  50.         }
  51.         __except(1)
  52.         {
  53.                 DbgPrint("Error while reading physical memory\n");
  54.         }

  55.         return ntStatus;
  56. }
复制代码
直接读取物理内存, 到目前为止,这个方法依然对 nPROTECT 保护的进程有效.

实际上反外挂的驱动能拦截的不过是API而已, 你能拦截 mov eax,[xxxxxxx] 吗?
别忘记,你在驱动中采取的手段越多,驱动的兼容性必定越差.
在家中的玩家还好说,可是面对目前主要的玩家多数在网吧上网的情况,你不的不考虑各种网吧管理软件.
这样的情况,不谈兼容性光是你的驱动到底有没有机会被加载还是个问题....
即使是在家中上网的玩家,你难道要告诉使用 Vista 或者 Windows 7 的普通用户: 请关闭你的UAC

好吧,再这样写下去简直没完没了.  综上所述, 驱动反外挂, 这只是看起来很美而已.



怎么办?

二. 如何有效的阻止外挂
  前言中提到,要有效的反外挂,必先了解外挂如何运作.  在前文中,也描述了当前外挂主要的运作模式. 现在外挂已不是要求什么三步瞬移,格位刺杀之类的特殊功能了,对于工作室.
他们的需要仅仅是稳定的机器人,如果游戏提供的话,他们常常还需要能够把挂机角色上的金钱物品邮寄或者交易给某个账号的功能. 那么制作一个这样的机器人至少需要的是什么?
1. 游戏角色的生命值,魔法值之类的数据
2. 游戏角色的物品数据
3. 游戏角色周围的怪物数据
4. 移动函数
5. 热键函数 [假如客户端接受 SendMessage 模拟键盘这样的消息,这不需要]
6. 选中怪物函数
7. 打开NPC函数
8. 打开仓库函数
9. 交易或邮寄函数
其中的 4-9 可以被一个数据包发送函数所替代,例如
  1. procedure SendPack(buf:PChar;len:DWORD); stdcall;

  2. procedure TOSEND; stdcall;
  3. asm
  4. push    -1
  5. push    SENDPACK_STAK
  6. mov     eax, dword ptr fs:[0]
  7. push    eax
  8. mov     dword ptr fs:[0], esp
  9. sub     esp,$18
  10. push    ebx
  11. push    esi
  12. push    edi
  13. mov     edi, ecx
  14. xor     ebx, ebx
  15. xor     eax, eax
  16. jmp     SENDPACK_JMP
  17. end;

  18. begin
  19. asm
  20. pushad;
  21. mov  ecx, [CALL_BASE];
  22. push len;
  23. push buf;
  24. mov  ecx, [ecx+$20];
  25. call TOSEND;
  26. popad;
  27. end;
  28. end;

  29. procedure SendBuyItem(ItemId,ItemPos,ItemCount:DWORD);
  30. var
  31. //25 00 01 00 00 00 14 00 00 00 00 00 00 00 01 00 00 00 AA 21 00 00 01 00 00 00 01 00 00 00
  32. //25 00 01 00 00 00 ByteCount 00 00 00 00 GroupCount ItemId ItemPos ItemCount
  33. Pack:Array [0..29] of Byte;
  34. begin
  35. FillChar(Pack,SizeOf(Pack),0);
  36. Pack[0]:=$25;
  37. Pack[2]:=$01;
  38. Pack[6]:=$14;
  39. Pack[14]:=$01;
  40. CopyMemory(@Pack[18],@ItemId,4);
  41. CopyMemory(@Pack[22],@ItemPos,4);
  42. CopyMemory(@Pack[26],@ItemCount,4);
  43. SendPack(@Pack[0],30);
  44. end;
复制代码
归根结底, 要反外挂,主要防御的只有两点:
1. 防止外部修改内存
2. 防止外部调用函数

对于第一点,比如修改某个怪物的数据,使得客户端判断该怪物在游戏角色的攻击范围之内.
最佳的解决办法不是去HOOK什么内存读写函数. 而是把判断这些数据的责任交给服务器端.
可如果是引进的游戏呢? 解决办法便是CRC32或者别的什么HASH算法校验这段内存数据.

对于第二点,最简单的办法便是在函数内取得 ESP 判断函数的返回地址. 以上面的那段函数为例.
只要游戏开发商稍微更改一下他的发包函数,判断下call 的来源, 我想这已经会让外挂的作者头痛
很久.

实质上反外挂是否有效最大的前提,在于不能让反外挂机制被饶过. 仅仅是单纯的客户端保护,作用非常有限.
对于没有代码的情况下,比较简单的解决办法:
1. 客户端反外挂DLL中 HOOK connect,recv,send. 在 connect 时使其连接到反外挂服务器端.
    保留connect所使用的socket, 在recv , send 中判断该socket对数据进行二次加密/解密

2. 反外挂服务器端监控客户端的情况,如有异常则中断用户数据的转发.



怎么做?

  下面以国内完美公司的游戏,<<完美世界>>作为改造对象.以自调试做为手段
为elementclient.exe增加一个对抗外部调用的方法.

我们先来看看<<完美世界>>的发包函数
  1. 005B7BD0  /$  6A FF         push -1
  2. 005B7BD2  |.  68 68A68800   push 0088A668
  3. 005B7BD7  |.  64:A1 0000000>mov eax, dword ptr fs:[0]
  4. 005B7BDD  |.  50            push eax
  5. 005B7BDE  |.  64:8925 00000>mov dword ptr fs:[0], esp
  6. 005B7BE5  |.  83EC 18       sub esp, 18
  7. 005B7BE8  |.  53            push ebx
  8. 005B7BE9  |.  56            push esi
  9. 005B7BEA  |.  57            push edi
  10. 005B7BEB  |.  8BF9          mov edi, ecx
  11. 005B7BED  |.  6A 07         push 7                                   ; /Arg1 = 00000007
  12. 005B7BEF  |.  E8 FC390D00   call 0068B5F0                            ; \elementc.0068B5F0
  13. 005B7BF4  |.  33DB          xor ebx, ebx
  14. 005B7BF6  |.  33C0          xor eax, eax
  15. 005B7BF8  |.  83C4 04       add esp, 4
  16. 005B7BFB  |.  894424 18     mov dword ptr [esp+18], eax
  17. 005B7BFF  |.  895C24 1C     mov dword ptr [esp+1C], ebx
  18. 005B7C03  |.  895C24 20     mov dword ptr [esp+20], ebx
  19. 005B7C07  |.  C74424 14 086>mov dword ptr [esp+14], 008A6C08
  20. 005B7C0F  |.  C74424 0C 183>mov dword ptr [esp+C], 008B3818
  21. 005B7C17  |.  C74424 10 220>mov dword ptr [esp+10], 22
  22. 005B7C1F  |.  8B7424 38     mov esi, dword ptr [esp+38]
  23. 005B7C23  |.  895C24 2C     mov dword ptr [esp+2C], ebx
  24. 005B7C27  |.  3BF3          cmp esi, ebx
  25. 005B7C29  |.  76 2D         jbe short 005B7C58
  26. 005B7C2B  |.  8D46 FF       lea eax, dword ptr [esi-1]
  27. 005B7C2E  |.  B9 02000000   mov ecx, 2
  28. 005B7C33  |.  D1E8          shr eax, 1
  29. 005B7C35  |.  894C24 20     mov dword ptr [esp+20], ecx
  30. 005B7C39  |.  74 0A         je short 005B7C45
  31. 005B7C3B  |>  D1E1          /shl ecx, 1
  32. 005B7C3D  |.  D1E8          |shr eax, 1
  33. 005B7C3F  |.^ 75 FA         \jnz short 005B7C3B
  34. 005B7C41  |.  894C24 20     mov dword ptr [esp+20], ecx
  35. 005B7C45  |>  51            push ecx                                 ; /size
  36. 005B7C46  |.  53            push ebx                                 ; |block
  37. 005B7C47  |.  FF15 6C548A00 call dword ptr [<&MSVCRT.realloc>]       ; \realloc
  38. 005B7C4D  |.  83C4 08       add esp, 8
  39. 005B7C50  |.  894424 18     mov dword ptr [esp+18], eax
  40. 005B7C54  |.  894424 1C     mov dword ptr [esp+1C], eax
  41. 005B7C58  |>  8B4C24 34     mov ecx, dword ptr [esp+34]
  42. 005B7C5C  |.  56            push esi                                 ; /n
  43. 005B7C5D  |.  51            push ecx                                 ; |src
  44. 005B7C5E  |.  50            push eax                                 ; |dest
  45. 005B7C5F  |.  FF15 44548A00 call dword ptr [<&MSVCRT.memmove>]       ; \memmove
  46. 005B7C65  |.  8B5424 24     mov edx, dword ptr [esp+24]
  47. 005B7C69  |.  83C4 0C       add esp, 0C
  48. 005B7C6C  |.  8D4424 0C     lea eax, dword ptr [esp+C]
  49. 005B7C70  |.  03D6          add edx, esi
  50. 005B7C72  |.  53            push ebx
  51. 005B7C73  |.  50            push eax
  52. 005B7C74  |.  8BCF          mov ecx, edi
  53. 005B7C76  |.  895424 24     mov dword ptr [esp+24], edx
  54. 005B7C7A  |.  E8 B1DAFFFF   call 005B5730
  55. 005B7C7F  |.  8B4C24 18     mov ecx, dword ptr [esp+18]
  56. 005B7C83  |.  8AD8          mov bl, al
  57. 005B7C85  |.  51            push ecx                                 ; /block
  58. 005B7C86  |.  C74424 18 086>mov dword ptr [esp+18], 008A6C08         ; |
  59. 005B7C8E  |.  FF15 68548A00 call dword ptr [<&MSVCRT.free>]          ; \free
  60. 005B7C94  |.  8B4C24 28     mov ecx, dword ptr [esp+28]
  61. 005B7C98  |.  83C4 04       add esp, 4
  62. 005B7C9B  |.  8AC3          mov al, bl
  63. 005B7C9D  |.  64:890D 00000>mov dword ptr fs:[0], ecx
  64. 005B7CA4  |.  5F            pop edi
  65. 005B7CA5  |.  5E            pop esi
  66. 005B7CA6  |.  5B            pop ebx
  67. 005B7CA7  |.  83C4 24       add esp, 24
  68. 005B7CAA  \.  C2 0800       ret 8
复制代码
对比上面的发包CALL的例子,可以发现 005B7BD0 - 005B7BF6 均由外挂完成, 而达到绕过 005B7BEF call 0068B5F0 的目的.

那么在这里,挑选 005B7BF8  |.  83C4 04       add esp, 4 作为监控点.
这个例子中,首先我们修改 elementclient.exe 文件, 将 005B7BF8 处的代码改为 CC 90 90. 方便写我们的调试器代码

接下来我们看看我们将用于防止外部调用的调试器部分
  1. program AntiCall;
  2. {$APPTYPE CONSOLE}
  3. uses Windows,Sysutils;
  4. Const
  5. WINDOW_TITLE='Element Client';
  6. WINDOW_CLASS='ElementClient Window';
  7. THREAD_ALL_ACCESS=STANDARD_RIGHTS_REQUIRED or SYNCHRONIZE or $3FF;
  8. CHECKPOINT_ADDR=$005B7BF8;

  9. function OpenThread(dwDesiredAccess:DWORD;bInheritHandle:Boolean;dwThreadId:DWORD):THANDLE; stdcall external kernel32 name 'OpenThread';

  10. procedure MainLoop;
  11. var
  12.   hW2iThread,hW2iProcess,dwW2iThreadId,dwW2iProcessId,hW2iWnd:DWORD;

  13.   DebugEv:DEBUG_EVENT;
  14.   Regs:CONTEXT;
  15.   dwContinueStatus,WorkBytes,dwCallRet:DWORD;

  16.   fp:THandle;
  17.   hThread:DWORD;
  18. begin
  19.   FillChar(Regs,SizeOf(CONTEXT),0);
  20.   dwW2iThreadId:=0;
  21.   dwW2iProcessId:=0;
  22.   hW2iProcess:=0;
  23.   hW2iThread:=0;
  24.   fp:=0;

  25.         hW2iWnd:=FindWindow(WINDOW_CLASS, nil);
  26.         if( hW2iWnd>0) then dwW2iThreadId:=GetWindowThreadProcessId(hW2iWnd,@dwW2iProcessId);
  27.   if (dwW2iProcessId>0) then hW2iProcess:=OpenProcess(PROCESS_ALL_ACCESS,FALSE,dwW2iProcessId);
  28.   if (hW2iProcess>0) then hW2iThread:=OpenThread(THREAD_ALL_ACCESS, FALSE, dwW2iThreadId);
  29.   
  30.   if (hW2iThread>0) then
  31.   if DebugActiveProcess(dwW2iProcessId) then
  32.   begin
  33.                 while(TRUE) do
  34.                 begin
  35.                         if (WaitForDebugEvent(DebugEv,10)) then
  36.                         begin
  37.                                 dwContinueStatus:=DBG_EXCEPTION_NOT_HANDLED;

  38.                                 Case DebugEv.dwDebugEventCode of

  39.                                   EXCEPTION_DEBUG_EVENT:
  40.                                         begin
  41.                                                 if(DWORD(DebugEv.Exception.ExceptionRecord.ExceptionAddress)=CHECKPOINT_ADDR) then
  42.                                                 begin
  43.                                                         hThread:=OpenThread(THREAD_ALL_ACCESS, FALSE, DebugEv.dwThreadId);
  44.                                                         SuspendThread(hThread);

  45.                                                         Regs.ContextFlags:=CONTEXT_FULL;
  46.                                                         GetThreadContext(hThread,Regs);

  47.                                                         ReadProcessMemory(hW2iProcess,Pointer(Regs.esp),@dwCallRet,4,WorkBytes);

  48.                                                         //非常简单的判断, 应该为枚举代码段地址,或者对每个正常的调用地址作判断
  49.                                                         if dwCallRet>$00A87000 then
  50.                                                         begin
  51.                                                                 WriteLn('发现外部调用!');
  52.                                                                 // 随便做点什么吧
  53.                                                         end else begin
  54.                                                                 Regs.Esp:=Regs.Esp+$c; // add esp,0c
  55.                                                                 SetThreadContext(hThread,Regs);
  56.                                                         end;
  57.                                                         ResumeThread(hThread);
  58.                                                         CloseHandle(hThread);
  59.                                                 end;

  60.                                                 dwContinueStatus:=DBG_CONTINUE;
  61.                                         end;

  62.           EXIT_PROCESS_DEBUG_EVENT:
  63.                                         begin
  64.                                                 ExitProcess(0);
  65.                                         end;
  66.          
  67.                                 end;

  68.                                 ContinueDebugEvent(DebugEv.dwProcessId, DebugEv.dwThreadId, dwContinueStatus);
  69.                         end;
  70.                 end;
  71.         end
  72.     else WriteLn('附加到进程失败!');

  73.   WriteLn;
  74.         WriteLn('按下回车键退出!');
  75.   ReadLn;
  76.         ExitProcess(0);
  77. end;

  78. begin
  79. MainLoop;
  80. end.
复制代码
恩...C++ 版本如下
  1. // cl AntiCall.cpp /link user32.lib

  2. #include <windows.h>
  3. #include <stdio.h>

  4. #define W2I_WINDOW_TITLE TEXT("Element Client")
  5. #define W2I_WINDOW_CLASS TEXT("ElementClient Window")
  6. #define CHECKPOINT_ADDR      0x005B7BF8

  7. int main(int argc, char* argv[])
  8. {
  9.         HANDLE hW2iThread;
  10.         HANDLE hW2iProcess;
  11.         DWORD dwW2iThreadId;
  12.         DWORD dwW2iProcessId;
  13.         HWND hW2iWnd;
  14.         DWORD dwCallRet;

  15.         hW2iWnd = ::FindWindow(W2I_WINDOW_CLASS, W2I_WINDOW_TITLE);

  16.         if( hW2iWnd>0 && ( dwW2iThreadId = ::GetWindowThreadProcessId(hW2iWnd, &dwW2iProcessId) )
  17.                 && dwW2iProcessId && ( hW2iProcess = ::OpenProcess(PROCESS_ALL_ACCESS, FALSE, dwW2iProcessId) )
  18.                 && ( hW2iThread = ::OpenThread(THREAD_ALL_ACCESS, FALSE, dwW2iThreadId) ) && DebugActiveProcess(dwW2iProcessId) )
  19.         {
  20.                 DEBUG_EVENT DebugEv;
  21.                 DWORD dwContinueStatus;

  22.                 while(TRUE)
  23.                 {
  24.                         if(WaitForDebugEvent(&DebugEv, 10))
  25.                         {
  26.                                 dwContinueStatus = DBG_EXCEPTION_NOT_HANDLED;

  27.                                 switch(DebugEv.dwDebugEventCode)
  28.                                 {
  29.                                 case EXCEPTION_DEBUG_EVENT:
  30.                                         {
  31.                                                 if((DWORD)DebugEv.u.Exception.ExceptionRecord.ExceptionAddress==CHECKPOINT_ADDR)
  32.                                                 {
  33.                                                         HANDLE hThread = ::OpenThread(THREAD_ALL_ACCESS, FALSE, DebugEv.dwThreadId);
  34.                                                         SuspendThread(hThread);

  35.                                                         CONTEXT Regs = {0};
  36.                                                         Regs.ContextFlags = CONTEXT_FULL;
  37.                                                         ::GetThreadContext(hThread, &Regs);

  38.                                                         ReadProcessMemory(hW2iProcess, (void*)Regs.Esp, &dwCallRet, 4, &len)
  39.                                                         //非常简单的判断, 应该为枚举代码段地址,或者对每个正常的调用地址作判断
  40.                                                         if(dwCallRet>0x00A87000)
  41.                                                         {
  42.                                                                 printf("发现外部调用.\n\n");
  43.                                                                 // 随便做点什么吧
  44.                                                         }else{
  45.                                                                 Regs.Esp += 0xc; // add esp,0c
  46.                                                                 ::SetThreadContext(hThread, &Regs);
  47.                                                         }
  48.                                                         ResumeThread(hThread);
  49.                                                         CloseHandle(hThread);
  50.                                                 }

  51.                                                 dwContinueStatus = DBG_CONTINUE;
  52.                                                 break;
  53.                                         }

  54.                                 case EXIT_PROCESS_DEBUG_EVENT:
  55.                                         {
  56.                                                 return 0;
  57.                                                 break;
  58.                                         }
  59.                                 }

  60.                                 ContinueDebugEvent(DebugEv.dwProcessId, DebugEv.dwThreadId, dwContinueStatus);
  61.                         }
  62.                 }
  63.         }
  64.         else
  65.         {
  66.                 printf("附加到进程失败!\n\n");
  67.         }
  68.         printf("按任意键退出!\n");
  69.         getchar();

  70.         return 0;
  71. }
复制代码
上面的代码仅仅是非常简单的判断call的来源.只有一个判断点,而且是个INT 3.
在实际运用中,增加多个判断点. 动态生成各种不易被发现的异常. 让反外挂与与客户更加紧密的结合.
并且采用上文提到的反外挂服务器端校验模式.例如盛大的 RODynDll.dll 以及其生成的 DynTmp0.dat


本文就此结束,虽然还有更多的方法对抗外部调用,内存修改.
但是在外挂已不再是可以随便得到样本加以分析的时候.
了解外挂制作所需再加以反制, 是每个从事游戏安全工作者应该具备的基本素质.
正如开头的那句:  道高一尺,魔高一丈.
  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值