<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    這個外掛一般人不敢下手

    VSole2022-12-02 09:36:00

    背景

    在無意間從網絡上獲取到一款付費的游戲黑產外掛樣本,并且該外掛號稱可以無視游戲客戶端的反外掛檢測功能。好奇的心就不由自主的將外掛樣本下載下來,并丟進虛擬機環境嘗試學習下強大的外掛功能。

    從文件上看起來這個外掛是個正常的應用程序(竟然dll都沒有),接下來就是觀察下這個外掛的行為,就出現了下面誅心的對話框展示。

    看完前面這兩個對話框及文字,讓我內心久久不能平靜,現在這游戲黑產外掛都開始都這強大了嗎?都開始采用 技術+心理戰 策略了嗎?

    瑟瑟發抖過后,下面就分析學習下這個外掛的技術功能。

    不是破解哦,我付費買了個授權卡號哦。不是破解哦,我也不會破解技術!

    基本分析

    對這個樣本的基本分析:

    1、分析樣本是否采用第三方加殼軟件進行加殼;

    2、分析樣本的依賴模塊有哪些;

    3、用進程監控工具分析樣本的運行數據行為。

    從上圖中可以看到該樣本的區段增加了一個vmp0的區段名稱,這就說明該樣本有用到vmp殼的功能進行對樣本的代碼或數據進行做保護。

    從上圖中,該樣本的主要依賴模塊主要是系統的模塊,沒有依賴第三方的模塊,那么這個外掛的所有功能都是集中在這個應用程序中。

    從上圖中,該樣本還掛鉤RegisterClassA函數,這個函數主要通過注冊窗口類的功能,也就是改變這個樣本這個MFC開發的應用程序窗口信息以及替換對話框資源信息用的。

    網絡驗證分析

    由于所購買的卡號已到期,那么接下來就學習分析下這個卡號授權的驗證方式。對于分析這種授權方式,在游戲黑產外掛中大部分都是采用的是市面上現成的網絡驗證(其實也有外掛作者自己寫網絡驗證的 )。

    個人覺得外掛采用市面的網絡驗證主要兩個因素:外掛作者主要的精力還是在外掛功能實現上;外掛作者的技術能力儲備不足。

    所以接下來先對樣本確認,采用了市面那款網絡驗證(收費還是定制),然后才能高效的對這個網絡驗證進行做分析。

    對于這種授權方式的驗證方式,最直接的就是要么靜態的分析(IDA工具)要么動態分析(ollydbg工具)的字符串信息,然后通過字符串信息進行慢慢調試跟蹤分析。要么就是通過分析網絡行為然后進行通過關鍵函數下斷點跟蹤分析。

    從上圖中可以看到關鍵字 驗證_天之盾,這個就是這個樣本所采用的第三方網絡驗證。這個天之盾的網絡驗證,就是天盾網絡驗證的定制版本。

    上圖就是這個天盾網絡驗證的一些公開視頻截圖,這里突然起了一句話,打敗對手的最好招式,就是了解對手的招式然后見招拆招。

    下面就這個天盾網絡驗證做下梳理,天盾網絡是基于中文編程易語言開發的。

    上圖就是該樣本所采用的授權卡方式驗證的關鍵代碼功能實現流程。

    卡號授權 驗證的關鍵流程:

    1.從配置文件上進行讀取授權卡號;

    2.加載替換樣本中的皮膚;

    3.進行網絡驗證初始化工作;

    4.進行關鍵檢測;

    5.進行網絡驗證。

    上圖是天盾網絡驗證的服務端程序(這個網絡上可以下載到),可以看到這個卡號授權的功能還是非常強大的,還能試用、停封、分析卡號的在線量等等功能。

    通過對以上的了解,我們此時對網絡驗證的分析就會比較有頭緒了,就可以針對這塊網絡驗證進行查閱相關資料然后進行做分析了。

    針對這種網絡驗證的對抗思路:

    (需要足夠的耐心)

    1.通過抓包分析網絡通信包,然后進行對數據包分析做手腳進行驗證;

    2.通過下斷點方式進行不斷調試,分析出網絡驗證的校驗函數或地址,并且在這過程中需要排除掉許許多多的暗樁。

    外掛功能分析

    在分析樣本過程中,運行著ollydbg工具和pchunter工具,在啟動外掛樣本,那么會發現這個外掛樣本是無法啟動和啟動就崩潰的情況。

    并針對這個樣本里面的關鍵代碼和數據,這個樣本有對這兩個工具做對抗的檢測操作。防止這個樣本的被調試分析和內存dump分析了。

    分析下這個樣本程序外掛功能,這個樣本就是在啟動的時候進行做一次系統快照,然后判斷下是有啟動這些分析工具,沒有運行就正常啟動了外掛,所以不用過這個檢測先把外掛啟動起來,在啟動調試分析工具那就可以開始分析之旅了。

    下面就開始分析下這個外掛的對這游戲做了那些手腳。

    這個外掛的主要過保護功能:

    1、將外掛樣本放到游戲目錄中;

    2、接著從這個外掛作者服務器上去下載其修改后的“過保護“的文件;

    3、進行替換到游戲目錄中;

    4、替換后再進行啟動游戲,這樣達到過掉游戲檢測的思路。

    這個作者確實很辛苦,把這個過保護的事情做的很細致。

    功能分析網絡驗證
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    吃雞輔助外掛的逆向實踐
    背景在無意間從網絡上獲取到一款付費的游戲黑產外掛樣本,并且該外掛號稱可以無視游戲客戶端的反外掛檢測功能。好奇
    那么tblive就會組裝消息通過子父進程通訊給釘釘主進程, 由主進程和服務器進行通訊完成該功能。后續通過折半查找法,定位到了釘釘的消息隊列處理線程。所以這個時候取消malloc的斷點開始向上回溯,停到疑似創建成員指針的位置后下斷重新變動臺下成員,經過驗證這個call則為創建成員指針。注意劫持的dll是air2.dll,將原dll名稱改為air2Org.dll即可。
    此次報告發布將為遍布全球的網絡攻擊受害者提供參考和建議。在針對中國境內多起典型網絡攻擊事件的調查過程中,聯合調查組從受害單位信息網絡中捕獲并成功提取了一大批與美國中央情報局緊密關聯的木馬程序、功能插件和攻擊平臺樣本。目前,聯合調查組已將相關情況提供給我國受害單位所在轄區的公安機關。五是美國國務院將研發“反審查”信息系統作為重要任務,并為該項目注資超過3000萬美元。
    企業安全 截至 2023 年,75%的安全漏洞是由身份、訪問或權限管理不善造成的。
    ATT&CK框架允許我們把任何攻擊類型表示為一組攻擊技術,稱為攻擊模式。今年的結果提高了我們的信心,從第一版CIS社區防御模型得到的結論是正確的。對CIS 社區防御模型2.0而言,前五位攻擊類型是惡意軟件、勒索軟件、Web 應用攻擊、內部特權和誤用、針對性入侵。我們也發現,CIS 安全措施4.1“建立和維護安全的配置流程”在防御前五位攻擊上最有效。
    目前APP中大部分都是通過V1和V2簽名相結合的。android簽名的數字證書的一般都是采用 X.509的國際標準。這個luasocke一部分是用 C 寫的核心,提供對 TCP 和 UDP 傳輸層的訪問支持。另外一部分是用 Lua 寫的,負責應用功能的網絡接口處理。
    對于堆的恐懼來自堆復雜的管理機制,相較于棧來說復雜太多了,再加上使用GDB調試學習堆時,每次堆分配時,調試起來相當的麻煩,所以一直都是理論學習,堆不敢碰不敢嘗試。今日小明同學終于排除了心中對堆的恐懼,在高鐵上嘗試了一下堆,熟悉了堆的分配機制。題目分析基本信息分析查看文件類型,32位,沒有去掉符號。notepad_new大致通過注釋解釋了一下分析過程,后面不再進行詳細的分析。
    近日,國家計算機病毒應急處理中心對名為“NOPEN”的木馬工具進行了攻擊場景復現和技術分析。該木馬工具針對Unix/Linux平臺,可實現對目標的遠程控制。根據“影子經紀人”泄露的NSA內部文件,該木馬工具為美國國家安全局開發的網絡武器。“NOPEN”木馬工具是一款功能強大的綜合型木馬工具,也是美國國家安全局接入技術行動處(TAO)對外攻擊竊密所使用的主戰網絡武器之一。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类