【黑客编程】外挂编程技术揭秘(四) 完结篇

引言:

  发现快一个月没有写文章了,从写ttc文章以来,一直有一个想法就是把外挂揭秘系列的更新完成。延续到现在半年过去了。一直专注于做其他的一些事情没有针对这个系列做更新。前几天做了一次早读课技术分享,其实早读课的一些内容也是从研究外挂里面提取出来的。当时讲的不够细致,刚好借着这个机会写一篇文章回顾下知识点。之前一直是想把封包和驱动保护放在两个章节一块讲了,这次可以合到一起。

1.驱动保护原理

  说到驱动保护可能很多人都不知道。其实就windows应用而言,游戏也是一个窗口,窗口与窗口之间是可以直接通过消息通信。但是通过一个工具是无法获取到相关的窗口具柄,即使你有相关的窗口HWND句柄,也是无法对窗口进行操作。其实这个就是驱动保护在作祟,除此之外你会发现你对游戏进程做写内存操作没有任何反应。这个其实也是驱动保护作祟。

接下来我们来说一下驱动保护的原理吧!
在这里插入图片描述
  一个操作系统会分为4个系统特权等级,分别是R0、R1、R2、R3,其实我们系统中真正使用到的只有R0与R3。R0对应的是内核级,R3对应的是应用级。而应用级与内核级有什么区别,其实应用级是不能和硬件通信的,而内核级可以和硬件通信。其次就是应用级程序调用系统API交互是,比如说打开进程,打开进程时其实会调用函数OpenProcess。打开进程其实会通过应用层函数去调用SSDT表,然后在调用内核级函数NtOpenProcess。

  SSDT全称为System Services Descriptor Table,中文为系统服务描述符表,SSDT表就是把ring3的Win32 API和ring0的内核API联系起来。SSDT并不仅仅只包含一个庞大的地址索引表,它还包含着一些其它有用的信息,诸如地址索引的基地址、服务函数个数等。

  为什么要说SSDT呢?其实我们驱动保护早期就是针对于SSDT做了系统函数的hook,如图所示:
在这里插入图片描述
  其实游戏驱动保护只是对原有的一些内核函数做了hook跳转到自己到驱动内,然后自己的驱动对一些关键的函数做了hook。比如说OpenProccess这种,因为你要进程之间的写内存操作需要去远程打开另外一个进程。然后调用写内存操作,但是这个只是其中一种方式哈。其实最通用的还是对另外一个进程注入一个dll,注入后。程序本身会将这个dll的所有写内存操作,当作是本进程的一些操作。
  内核级别的hook我们可以称之为inline hook,这个是比较老的技术了。inline hook用作很多场景使用,比如说杀毒软件,防火墙以及驱动保护等等。

下面是一段打印SSDT表地址的代码:

#include <ntddk.h>
#include<ntstatus.h>

typedef struct _KSYSTEM_SERVICE_TABLE
{
    PULONG  ServiceTableBase;                                       // 服务函数地址表基址  
    PULONG  ServiceCounterTableBase;                                //用于 checked builds, 包含 SSDT 中每个服务被调用的次数
    ULONG   NumberOfService;                                        // 服务函数的个数  
    PULONG   ParamTableBase;                                        // 服务函数参数表基址   
} KSYSTEM_SERVICE_TABLE, *PKSYSTEM_SERVICE_TABLE;

typedef struct _KSERVICE_TABLE_DESCRIPTOR
{
    KSYSTEM_SERVICE_TABLE   ntoskrnl;                       // ntoskrnl.exe 的服务函数  
    KSYSTEM_SERVICE_TABLE   win32k;                         // win32k.sys 的服务函数(GDI32.dll/User32.dll 的内核支持)  
    KSYSTEM_SERVICE_TABLE   notUsed1;
    KSYSTEM_SERVICE_TABLE   notUsed2;
}KSERVICE_TABLE_DESCRIPTOR, *PKSERVICE_TABLE_DESCRIPTOR;


//导出由 ntoskrnl所导出的 SSDT
extern PKSERVICE_TABLE_DESCRIPTOR KeServiceDescriptorTable;//这个是导出的,要到内核文件找,所以名字不能瞎起

VOID DriverUnload(PDRIVER_OBJECT pDriver) {
    UNREFERENCED_PARAMETER(pDriver);
    KdPrint(("My Dirver is unloading..."));
}

NTSTATUS DriverEntry(PDRIVER_OBJECT pDriver, PUNICODE_STRING pPath) {
    UNREFERENCED_PARAMETER(pPath);
    KdPrint(("->%x \n", KeServiceDescriptorTable));
    pDriver->DriverUnload = DriverUnload;
    return STATUS_SUCCESS;
}

(注意这个是一段驱动级代码需要使用wdk才能跑的起来)

  说了那么多相关驱动保护的知识,那么我们为什么要了解这个知识呢?其实了解inline hook可以破解后,调试相关内存。或者是某些驱动保护不能注入dll可以通过破解驱动保护达成需要的效果。当然调试内存目前也不是说一定要去编码破解驱动保护。实质上像OD的一些插件就可以直接破解驱动保护。

2.封包

怎么去理解封包呢,可以看一下,下图
在这里插入图片描述
  要做到数据封包其实有很多中方式,说到hook技术其实我们上面讲sstd到时候提到过。我们应用层和内核层都可以做hook,hook函数本身跳转到自己的函数内,做以下加工。然后在调用原有的函数,这样就可以实现封包。这里的话可以hook例如:send、WSASend,这样的函数。

  模拟数据包和数据包截获,数据包截获可以利用嗅探器编程去实现;模拟数据包可以自己编写socket通信去实现。然而我们也有一些封包工具,例如WPE这样的,一款修改网络游戏封包的常用外挂工具。

应用层hook 代码完整例子:

#include "stdafx.h"
#include <windows.h>
#include <stdio.h>

typedef int (WINAPI
    *MessageBox_type) (
    __in_opt HWND hWnd,
    __in_opt LPCSTR lpText,
    __in_opt LPCSTR lpCaption,
    __in UINT uType) ;

MessageBox_type RealMessageBox = MessageBoxA;

//我们自己的MessageBox,每调用MessageBox都要跳到myMessageBox来处理
_declspec(naked)  void WINAPI
    myMessageBox(
    __in_opt HWND hWnd,
    __in_opt LPCSTR lpText,
    __in_opt LPCSTR lpCaption,
    __in UINT uType)
{
        __asm
    {
        PUSH ebp
        mov ebp,esp

        /*
        vs2010 debug 编译后的代码由于要cmp esi esp来比较堆栈。
        所以这里在调用非__asm函数前push一下esi
        */
        push esi
    }
    //下面打印MessageBox参数
    printf("hwnd:%8X lpText:%s lpCaption:%s,uType:%8X",hWnd,lpText,lpCaption,uType); 

    __asm
    {
        /*
        vs2010 debug 编译后的代码由于要cmp esi esp来比较堆栈。
        所以这里在调用非__asm函数前push一下esi
        */
        pop esi

        mov ebx,RealMessageBox
        add ebx,5
        jmp ebx
    }
}


#pragma pack(1)
typedef struct _JMPCODE
{
    BYTE jmp;
    DWORD addr;
}JMPCODE,*PJMPCODE;

VOID HookMessageBoxA()
{
    JMPCODE jcode;
    jcode.jmp = 0xe9;//jmp
    jcode.addr = (DWORD)myMessageBox - (DWORD)RealMessageBox - 5; 

    RealMessageBox = MessageBoxA;
    ::WriteProcessMemory(GetCurrentProcess(),MessageBoxA,&jcode,sizeof(JMPCODE),NULL);
}

int _tmain(int argc, _TCHAR* argv[])
{
    HookMessageBoxA();  //hook操作
    ::MessageBoxA(NULL,"hook test","tip",MB_OK); //执行api MessageBox
    return 0;
}

  要实现封包外挂这种需要对游戏数据包做分析,但是大部分的游戏而言呢。对数据包是有加密操作,所以分析过程中你还需要对加密/解密做分析。这个过程也比较痛苦。不过对技术的学习,可以提高你的认知。即使痛苦或许也是一种追寻成就中不可缺少的一个过程。

参考文献

进程隐藏与进程保护(SSDT Hook 实现)(一)
https://www.cnblogs.com/BoyXiao/archive/2011/09/03/2164574.html

VS2017搭建驱动开发环境WDK
https://www.cnblogs.com/blogg/p/9348609.html

c++实现对windwos 下socket 的封装(实现封包及拆包处理)
https://blog.youkuaiyun.com/Syee001/article/details/76216478

在这个系列课程中,来自微软的权威技术专家将向您解释Windows操作系统的内部工作原理,从系统架构的大局观出发,逐步展示进程、线程、安全机制、内存管理和存储管理等子系统的工作方式。通过对底层原理的揭示,使您更进一步的理解Windows上各类程序的工作方式和如何进行错误诊断及性能优化。 本次课程的内容编排得到了国内知名技术作家,《Windows Internals》一书的中文译者,潘爱民先生的大力支持,同时TechNet也邀请到了众多微软一线技术专家进行讲解。这是一个为IT专业人员量身定做的Windows内部知识课程,在介绍原理的同时,也紧密地围绕实际案例和常见的故障进行分析点评。这是一个系统的学习Windows底层工作机制的好机会,课程内容深入浅出,精彩纷呈,绝对不容错过。 深入研究Windows内部原理系列之一:Windows的昨天、今天和明天 讲师信息:潘爱民 2007年01月25日 14:00-15:30 Level: 300 著名技术作家、微软亚洲研究院研究员潘爱民老师将在这次课程中跟听众分享Windows的发展历程和技术精萃,描绘操作系统的体系架构、Vista的内核变更以及今后版本Windows的发展趋势。 深入研究Windows内部原理系列之二:Windows体系结构-从操作系统的角度 讲师信息:张银奎 2007年01月26日 14:00-15:30 Level: 400 操作系统是计算机系统的灵魂和管理中心,也是软件系统中最复杂的部分。本讲座将以生动的讲解和丰富的演示带您领略Windows操作系统的核心架构和主要组件,包括HAL、内核、执行体、系统进程(IDLE、SMSS.EXE、WinLogon.EXE)和Windows子系统(CSRSS.EXE、WIN32K.SYS以及子系统DLL)等。并讨论中断管理、对象管理、和异常分发等系统机制和实现这些机制的基本数据结构。 深入研究Windows内部原理系列之三:Windows体系结构-从应用程序的角度 讲师信息:曾震宇 2007年01月29日 14:00-15:30 Level: 400 从服务器软件到Office办公应用,从联网游戏到即时消息,不管这些应用的复杂程度如何,他们都是一个个在操作系统控制和管理之下的可执行程序。本次课程邀请微软全球技术中心专家级工程师,为各位讲解一个程序是如何经历从启动、分配资源、运行、结束这一连串的过程,并且介绍其中的重要概念和排错诊断技巧。 深入研究Windows内部原理系列之:Windows操作系统中的重要基本概念 讲师信息:高宇 2007年01月30日 14:00-15:30 Level: 400 进程、线程、资源分配、内存管理、Win32 API、服务、安全,这些是工作中常常提及但是又无法深入理解的神秘概念。在这次课程中,讲师将介绍Windows中最常见与最重要的一些基本概念. 使大家能够顺利地参与到本系列之后的讨论中去。 深入研究Windows内部原理系列之五:Windows Sysinternals工具集介绍 讲师信息:彭爱华 2007年01月31日 14:00-15:30 Level: 400 Sysinternals Suite(Windows Sysinternals工具集)包含一系列免费的系统工具,其中有大名鼎鼎的Process Explorer、FileMon、RegMon等(在Windows Vista下,FileMon和RegMon则被Process Monitor所代替),如果把系统管理员比喻成战士的话,那么Sysinternals Suite就是我们手中的良兵利器。熟悉和掌握这些工具,并且对Windows的体系有一定的了解,将大幅度的提高日常的诊断和排错能力。本课程将以任务驱动的模式,介绍几个经典的应用案例,来介绍Sysinternals Suite的强大功能。 深入研究Windows内部原理系列之六:Vista新特性底层揭秘 讲师信息:彭爱华 2007年02月01日 14:00-15:30 Level: 400 Windows Vista绝非仅仅是具有诸如3D切换、毛玻璃等炫目的界面效果,花钱购买了Windows Vista,而仅仅为了使用其界面效果,难免有点“买椟还珠”的感觉。实际上Windows Vista值得称道的是它具有很多全新的安全特性,例如用户帐户控制、IE保护模式、服务隔离和Windows资源保护等等。有了这些全新的安全特性,我们就可以在相当的程度上摆脱恶意软件的滋扰。Windows之父Jim Allchin曾经说过不要满足于只知道How-to、小技巧之类的知识,而是应该深入底层了解其内部原理。只有了解了这些安全特性的内在原理,才能真正了解Windows Vista是怎样精心替我们解决安全问题的,才能真正利用好这些安全特性。本课程将以UAC、IE保护模式为例,介绍这些安全特性的内在原理。 深入研究Windows内部原理系列之七:开机引导过程 讲师信息:张银奎 2007年02月02日 14:00-15:30 Level: 400 Windows的启动是一个复杂的过程,从加载器(NTLDR或WinLoad)开始工作到Windows子系统准备就绪,中间经历了若干个复杂的步骤,包括内核和执行体的初始化,创建系统进程和线程,对象管理器初始化基本对象,I/O管理器枚举设备并安装驱动程序,启动SMSS和WinLogon进程,运行Windows子系统进程。本讲座将解析以上各个步骤的来龙去脉,并探讨驱动的加载顺序、用户登录(Gina,SAM数据库,域身份验证)、系统服务程序、Shell等等启动过程密切相关的问题。 深入研究Windows内部原理系列之八:内存管理揭秘 讲师信息:徐晓卓 2007年02月05日 14:00-15:30 Level: 400 工欲善其事,必先利其器。如果能够深入了解Windows内存管理机制,那么无论在系统配置还是在故障排错方面,都能让我们直达根源,起到事半功倍的效果。本课程将全面介绍Windows内部内存管理机制,包括寻址原理、进程内存空间分布、核心态用户态内存管理原理以及虚拟内存管理原理等。同时将讨论应用程序中内存的使用问题,内存泄露的发生以及排除方法。 深入研究Windows内部原理系列之九:Windows的安全机制和实现 讲师信息:张瞰 2007年02月06日 14:00-15:30 Level: 400 Windows如何从操作系统层面保障所有程序的安全?访问控制列表,令牌、系统帐号、SAM数据库、GINA、交互式登陆、COM+,这些概念如何组成一个完整的Windows安全平台?这次课程将解答您这方面的疑问。 深入研究Windows内部原理系列之十:驱动和硬件的管理 讲师信息:张伟伟 2007年02月07日 14:00-15:30 Level: 400 驱动程序如何被Windows识别、加载和管理?随着Windows的发展,驱动程序的类型和作用经历了怎么样的变化?inf文件在驱动安装过程中起到了怎样的作用?Vista的驱动程序有哪些新变化?如果这方面的问题一直困扰着您,那这次课程是绝对不容错过的。 深入研究Windows内部原理系列之十一:存储和文件系统 讲师信息:高宇 2007年02月08日 14:00-15:30 Level: 400 课程将在宏观上简要介绍Windows的存储体系, 观察磁盘上的扇区怎样变成用户眼中的文件. 然后深入观察磁盘上的数据结构. 在分析枯燥的16进制数据的同时, 也会和大家讨论一些有趣和常见的错误现象。 深入研究Windows内部原理系列之十二:网络协议的构成和实现 讲师信息:高宇 2007年02月09日 14:00-15:30 Level: 400 课程内容包括Windows中的网络组件, 网络协议,重要网络服务的实现与特点。 Windows中的TCP/IP以及其上的服务将是本节的主要部分。 深入研究Windows内部原理系列之十三:如何诊断和调试蓝屏错误 讲师信息:张银奎 2007年02月12日 14:00-15:30 Level: 400 当Windows操作系统检测到来源于系统硬件或内核代码的严重错误时,为了避免继续运行可能导致的更严重后果,Windows会通过蓝屏报告错误并让整个系统以可控的方式停止运行(BSOD)。Windows提供了多种方法来诊断和调试蓝屏错误,包括故障转储文件(DUMP)、内核调试以及通过驱动程序注册并接收错误信息。本讲座将解释蓝屏产生的原因和过程,引发蓝屏错误典型的根源,并向您介绍使用WinDbg分析DUMP文件的高级技巧。 深入研究Windows内部原理系列之十:用户模式的程序排错() 讲师信息:喻勇 2007年03月09日 14:00-15:30 Level: 400 “该程序执行了非法操作,即将被关闭”,这是我们耳熟能详的出错报告。程序为什么会崩溃?如何发现崩溃的原因并进行解决?在全面了解了Windows的体系结构和程序运行方式后,我们将进一步介绍访问越界、缓冲溢出、内存泄露等故障的原理,并理论联系实际,带领大家使用调试工具来解决一些常见的问题。 深入研究Windows内部原理系列之十五:用户模式的程序排错() 讲师信息:喻勇 2007年03月13日 14:00-15:30 Level: 400 “该程序执行了非法操作,即将被关闭”,这是我们耳熟能详的出错报告。程序为什么会崩溃?如何发现崩溃的原因并进行解决?在全面了解了Windows的体系结构和程序运行方式后,我们将进一步介绍访问越界、缓冲溢出、内存泄露等故障的原理,并理论联系实际,带领大家使用调试工具来解决一些常见的问题。 深入研究Windows内部原理系列之十六:使您成为Windows专家的一些学习习惯 讲师信息:喻勇 2007年03月15日 14:00-15:30 Level: 200 在系统的学习了前面的Windows内部原理之后,大家一定对这么多的技术细节和深入分析大呼过瘾,也一定想尽快地掌握这些知识。如何学好Windows?如何成为一个技术过硬的IT专业人士?作为这个技术大餐的最后一讲,讲师将跟大家分享一些学习的心得,如何找对突破方向和知识重点,循序渐进的进行系统的技术学习。同时也会指出常见的一些学习弊病和改进方法。最后,老师将推荐一些重要的书籍和学习资料供听众参考。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值