IDA Pro > IDA Pro教程 > 技术问题 > 某韩国游戏驱动保护使用IDA静态分析方案

某韩国游戏驱动保护使用IDA静态分析方案

发布时间:2022-10-09 16: 52: 09

本文分享自安全论坛,通过对游戏样本使用IDA静态分析,寻找驱动保护机制,并扩展学习设计模式的思路。

背景说明:

样本XIGNCODE3是为大型多人线上游戏所发行的一款游戏反作弊软体,被用于如新枫之谷(南韩版)、战地之王等网游中。XIGNCODE为wellbia所制作。

 

下面请和笔者一起分析了整个驱动的流程部分,依次介绍分析过程和思路,在这个样本里不仅可以学习到很多内核编程的知识,也可以借鉴到一些设计模式上的东西。

 那么我们直接开始分析,先从入口点开始。

 

一、驱动入口点

首先,一般在DriverMain中驱动主要会做几件事:

①初始化系统版本偏移

②注册通信的分发函数

③设置通讯函数

④注册通知和回调

⑤创建进程通知

二、初始化系统版本偏移

本步骤的思路主要是根据不同的系统版本号初始化一些全局变量,这里不做具体分析了:

三、初始化系统版本偏移

3.1 DisPatchCreate和DisPatchClose的分发,因为是默认的分发函数,并没有太多可以分析:

3.2 DispatchWrite函数的分发

3.2.1通讯数据结构的部分分析

这里就比较关键了,可以注意到丢了两个通讯条件,一个是在通讯函数的头部存放了一个长度值,另一个是sysBuffer的值是一个固定值。

由此我们目前可以确定InputBuffer中的前8个字节0x345821AB00000270

前四个字节是长度,后四个字节是固定标识码,用于确认三环程序的身份。

3.2.2 FuncCall分析

由于在上一小节中我们只知道了InputBuffer的前8个字节,直接看IDA分析过后的代码,可以看到while中的条件判断是在判断FuncIndex,函数编号:

我们双击FunCallArray进去看看里面是什么?是标准的8字节排列的对象,由此猜测这很可能是函数数组。怎么确定这个事实?并且也确定FuncIndex就是函数索引的呢?请别急,继续看下一节“设置函数通讯你列表”:

四、设置通讯函数列表(SetKeyDisFuncArray的分析)

我们观察上面的截图,看到第一个140010F88(8字节)和140010F90(4字节)

再看看下方的截图,你发现了什么?它就是一个8字节对齐的全局的结构体数组:

由此我们可以知道3.2.2小节中FuncCall的命名由来,实际上他在根据索引确定函数的调用。

接下来会挑几个个人觉得比较有意思的函数进一步分析:

4.1 ReadProcessMemory

4.2 DisObSetHandleAttribute

可以看到一个附加操作下面,又调用了一个函数,继续跟进发现内部调用了“ObSetHandleAttributes”:

如果在逆向分析时不了解这种函数是做什么的,请尝试打开wrk搜索:

我们继续看一下HandleFlags的结构体类型:

基本可以确定这是一个用于关闭文件的函数,但如果不是十分肯定的话,可以通过搜索引擎进一步确认。

 

4.3 DispSetWin32kTable

一直跟进可以发现它是在做一些函数全局变量的初始化:

 

4.4 DetectUserDrawDllHook

可以看到这个函数里的关键部分“CraeteDrawDLLDetectMemory”:

我们继续跟进:

可以发现里面申请了内存,然后把字符串拷贝进去,显然这是在创建需要检测的dll数据。我们能分析得到这驱动会在“dwmcore.dll”、“gdi32.dll”、“user32.dll”上做一些监控。

4.5 DispSetWindowDisplayAffinity

继续跟进:

进入“CreateKernelAndUserDetectThread”,参考图中注释可以看到这个函数在做什么:

五、注册通知和回调

继续分析,我们会发现通知和回调干了两件事,红框圈出来的部分:

我们深入进去看下RegisterCallBack:

六、创建进程通知

我们深入进去看一下:

继续跟进CheckInformationProcess,看到两个关键点:ZwQueryInformationProcess,查询号为27:ProcessImageFileName,然后也出现了ZwClose。

 

如果你有在这款驱动加载的情况下打开某些调试器的经验,那么大概就是这个函数在生效影响。

 

本文转自【看雪论坛】,原作者【铜锣湾扛把子】

展开阅读全文

标签:IDA

读者也访问过这里:
邀请您进入交流群 点击扫码
400-8765-888 kefu@makeding.com

专业销售为您服务

欢迎添加好友,了解更多IDA优惠信息,领逆向工程学习资料礼包1份!
热门文章
exe反编译工具哪个好?反编译能力强的工具盘点
随着软件技术的发展,exe(可执行文件)已经成为了电脑、手机等多个平台上的主要软件运行格式,而对于exe文件的反编译也成为了逆向工程中不可缺少的一个步骤。本文将介绍一些常用的exe反编译工具,并评价其优缺点,帮助读者选择合适的工具。
2023-04-12
IDA反汇编流程视图的常用基本操作设置
IDA中反汇编窗口中有两种不同的形式,分别是列表模式和图形模式,IDA默认打开是图形模式,就是反汇编流程视图,可以用来分析程序函数的具体运行情况。
2021-06-15
IDA一些常用到的功能及其快捷键
通常情况下,我们使用反编译工具是为了在没有源代码的情况下促进对程序的了解,以便于我们分析软件的漏洞、分析编译器生成的代码,以验证编译器的性能和准确性,同时也可以用来分析软件是否带有恶意程序,提高安全性。
2021-05-17
IDA的初始使用说明和界面简介
IDA能帮助我们分析恶意软件、分析系统漏洞、验证编译器的性能,其支持在Mac系统、Windows系统、Linux系统中使用,是一款非常优秀的反编译软件。
2021-03-16
IDA反编译界面之流程预览、函数窗口介绍
在上节《IDA反编译界面之工具栏、导航栏、输出栏介绍》中,我们已经认识了IDA主界面六大窗口中的前三个窗口,接下来我们还需要认识余下的三大窗口,分别是主视图窗口、流程预览窗口和函数窗口。
2021-03-16
使用IDA数据库搜索功能搜索内容
IDA提供了专用的搜索工具,多种不同的搜索方式,帮助我们在IDA数据库中快速搜索内容,并导航到页面上的指定位置。该软件设计了许多类型的数据显示来总结特定类型的信息(如字符串、名称),以方便我们查找这些信息。
2021-03-18
最新文章
IDA是什么软件 IDA的基本用法是什么样的
在当今数字化的时代,软件技术的发展日新月异,反汇编和反编译成为了软件领域中不可或缺的一部分。在众多的反汇编和反编译工具中,IDA(Interactive DisAssembler)以其卓越的功能和灵活性而脱颖而出。本文将深入探讨IDA是什么软件,IDA的基本用法是什么样的,以及它对企业的价值和影响。
2023-09-27
ida怎么搜索函数 ida如何定位main函数
在软件逆向工程的领域中,IDA(Interactive DisAssembler)被广泛认可为一款强大的工具,它为分析人员提供了深入探索程序内部结构和功能的能力。其中,函数搜索和定位主函数(main函数)作为逆向分析的基础技巧,具有重要的地位。本文将为您介绍IDA中如何高效地进行函数搜索以及定位主函数的方法,帮助您在逆向分析过程中更加得心应手。
2023-09-27
ida怎么查找字符串 ida字符串窗口快捷键
在数字化时代,逆向工程作为解密软件和分析程序的关键技术,正日益受到广泛关注。在逆向分析的过程中,IDA(Interactive DisAssembler)是一款备受推崇的工具,它为逆向工程师们提供了强大的功能和灵活的操作。本文将带您深入探讨如何在IDA中查找字符串,优化字符串窗口的使用,并探讨IDA如何将变量转换成字符串,帮助您更加熟练地驾驭这一工具,为逆向分析的世界增添一抹精彩。
2023-09-27
ida怎么修改汇编语言 ida修改后怎么保存
在当今数字化时代,汇编语言作为底层的编程语言,具有无可比拟的重要性。而在逆向工程领域,IDA作为一款卓越的工具,为我们提供了修改汇编语言的能力,极大地拓展了我们的技术边界。本文将深入研究ida怎么修改汇编语言,ida修改后怎么保存的内容。
2023-09-25
渗透测试的基本流程 IDA如何进行渗透测试
在当前数字时代,保护信息安全成了企业和个人都要面临的重要挑战。渗透测试是一项评估信息系统安全的关键技术,它涵盖了对目标系统的全方位攻击模拟,以评估其安全性能。其中,IDA作为一款广泛应用的逆向工程工具,在渗透测试过程中发挥着核心作用。本文将介绍渗透测试的基本流程,IDA如何进行渗透测试和渗透测试的目的的内容,为你深入解读渗透测试的精髓和实施过程。
2023-09-21
ppc反汇编怎么看 IDA如何分析ppc反汇编
通过PPC反汇编技术,开发者能够将复杂的机器码转换为易于理解的汇编指令,从而更好地分析程序的功能和执行过程。在接下来的部分中,我们将探讨ppc反汇编怎么看,IDA如何分析ppc反汇编,为您展示如何深入挖掘程序的内部机制。
2023-09-20

通过微信咨询我们

欢迎添加好友,了解更多IDA优惠信息,领取逆向工程学习资料礼包1份!