IDA Pro > IDA Pro教程 > 技术问题 > 某韩国游戏驱动保护使用IDA静态分析方案

某韩国游戏驱动保护使用IDA静态分析方案

发布时间:2022-10-09 16: 52: 09

本文分享自安全论坛,通过对游戏样本使用IDA静态分析,寻找驱动保护机制,并扩展学习设计模式的思路。

背景说明:

样本XIGNCODE3是为大型多人线上游戏所发行的一款游戏反作弊软体,被用于如新枫之谷(南韩版)、战地之王等网游中。XIGNCODE为wellbia所制作。

 

下面请和笔者一起分析了整个驱动的流程部分,依次介绍分析过程和思路,在这个样本里不仅可以学习到很多内核编程的知识,也可以借鉴到一些设计模式上的东西。

 那么我们直接开始分析,先从入口点开始。

 

一、驱动入口点

首先,一般在DriverMain中驱动主要会做几件事:

①初始化系统版本偏移

②注册通信的分发函数

③设置通讯函数

④注册通知和回调

⑤创建进程通知

二、初始化系统版本偏移

本步骤的思路主要是根据不同的系统版本号初始化一些全局变量,这里不做具体分析了:

三、初始化系统版本偏移

3.1 DisPatchCreate和DisPatchClose的分发,因为是默认的分发函数,并没有太多可以分析:

3.2 DispatchWrite函数的分发

3.2.1通讯数据结构的部分分析

这里就比较关键了,可以注意到丢了两个通讯条件,一个是在通讯函数的头部存放了一个长度值,另一个是sysBuffer的值是一个固定值。

由此我们目前可以确定InputBuffer中的前8个字节0x345821AB00000270

前四个字节是长度,后四个字节是固定标识码,用于确认三环程序的身份。

3.2.2 FuncCall分析

由于在上一小节中我们只知道了InputBuffer的前8个字节,直接看IDA分析过后的代码,可以看到while中的条件判断是在判断FuncIndex,函数编号:

我们双击FunCallArray进去看看里面是什么?是标准的8字节排列的对象,由此猜测这很可能是函数数组。怎么确定这个事实?并且也确定FuncIndex就是函数索引的呢?请别急,继续看下一节“设置函数通讯你列表”:

四、设置通讯函数列表(SetKeyDisFuncArray的分析)

我们观察上面的截图,看到第一个140010F88(8字节)和140010F90(4字节)

再看看下方的截图,你发现了什么?它就是一个8字节对齐的全局的结构体数组:

由此我们可以知道3.2.2小节中FuncCall的命名由来,实际上他在根据索引确定函数的调用。

接下来会挑几个个人觉得比较有意思的函数进一步分析:

4.1 ReadProcessMemory

4.2 DisObSetHandleAttribute

可以看到一个附加操作下面,又调用了一个函数,继续跟进发现内部调用了“ObSetHandleAttributes”:

如果在逆向分析时不了解这种函数是做什么的,请尝试打开wrk搜索:

我们继续看一下HandleFlags的结构体类型:

基本可以确定这是一个用于关闭文件的函数,但如果不是十分肯定的话,可以通过搜索引擎进一步确认。

 

4.3 DispSetWin32kTable

一直跟进可以发现它是在做一些函数全局变量的初始化:

 

4.4 DetectUserDrawDllHook

可以看到这个函数里的关键部分“CraeteDrawDLLDetectMemory”:

我们继续跟进:

可以发现里面申请了内存,然后把字符串拷贝进去,显然这是在创建需要检测的dll数据。我们能分析得到这驱动会在“dwmcore.dll”、“gdi32.dll”、“user32.dll”上做一些监控。

4.5 DispSetWindowDisplayAffinity

继续跟进:

进入“CreateKernelAndUserDetectThread”,参考图中注释可以看到这个函数在做什么:

五、注册通知和回调

继续分析,我们会发现通知和回调干了两件事,红框圈出来的部分:

我们深入进去看下RegisterCallBack:

六、创建进程通知

我们深入进去看一下:

继续跟进CheckInformationProcess,看到两个关键点:ZwQueryInformationProcess,查询号为27:ProcessImageFileName,然后也出现了ZwClose。

 

如果你有在这款驱动加载的情况下打开某些调试器的经验,那么大概就是这个函数在生效影响。

 

本文转自【看雪论坛】,原作者【铜锣湾扛把子】

展开阅读全文

标签:IDA

读者也访问过这里:
邀请您进入交流群 点击扫码
400-8765-888 kefu@makeding.com

专业销售为您服务

欢迎添加好友,了解更多IDA优惠信息,领逆向工程学习资料礼包1份!
热门文章
exe反编译工具哪个好?反编译能力强的工具盘点
随着软件技术的发展,exe(可执行文件)已经成为了电脑、手机等多个平台上的主要软件运行格式,而对于exe文件的反编译也成为了逆向工程中不可缺少的一个步骤。本文将介绍一些常用的exe反编译工具,并评价其优缺点,帮助读者选择合适的工具。
2023-04-12
idapro怎么改为中文
IDA Pro是一款功能强大的反汇编和反编译工具,广泛应用于逆向工程和软件开发领域。在使用IDA Pro时,如果我们不习惯英文界面,可以将其改为中文界面。本文将介绍IDA Pro怎么改为中文界面。IDA Pro界面改成中文主要有两种方法,下面是详细介绍。
2023-04-19
c++反编译工具有哪些
反编译C++代码的工具一般是针对可执行文件和库文件的反汇编和逆向分析工具。本文将给大家介绍c++反编译工具有哪些的内容。市面说的c++反编译工具有很多,下面介绍几款使用认识较多的软件。
2023-04-23
ida怎么查找字符串 ida字符串窗口快捷键
在数字化时代,逆向工程作为解密软件和分析程序的关键技术,正日益受到广泛关注。在逆向分析的过程中,IDA(Interactive DisAssembler)是一款备受推崇的工具,它为逆向工程师们提供了强大的功能和灵活的操作。本文将带您深入探讨如何在IDA中查找字符串,优化字符串窗口的使用,并探讨IDA如何将变量转换成字符串,帮助您更加熟练地驾驭这一工具,为逆向分析的世界增添一抹精彩。
2023-09-27
ida如何转伪代码 ida伪代码怎么看
IDA Pro是一款常用的反汇编和反编译工具,可以帮助我们分析二进制文件的实现细节和执行过程,以便更好地理解程序的执行过程和逻辑。在进行逆向工程的过程中,我们经常需要将反汇编结果转换为伪代码,以便更好地进行分析和修改。本文将介绍如何使用IDA Pro转换为伪代码,并简单讲解ida伪代码怎么看。
2023-04-14
最新文章
IDA反编译c++怎么看类结构 IDA反编译c++虚函数表怎么识别
用IDA反编译C++时,类结构还原与虚函数表识别是一体两面。你先把vptr写入点和成员偏移搞清楚,伪代码里的this指针与结构体字段才会“长”出来。下面按可操作路径讲清楚,先看类结构怎么搭起来,再看虚函数表怎么定位与命名,最后给一套反推校对的方法,方便你在大型工程里快速闭环。
2026-03-11
IDA静态分析算法怎么理解 IDA静态分析算法在图视图里怎么验证判断
在IDA里说的静态分析算法,更多是指自动分析阶段对二进制做反汇编、函数识别、交叉引用与控制流建模的一整套推断流程。图视图把这种推断结果用基本块与边的形式直接展示出来,你不需要先把每条指令读完,就能先验证它的判断是否站得住,再决定哪里值得深挖。
2026-03-10
IDA逆向分析从哪里开始 IDA逆向分析如何快速定位关键逻辑
用IDA做逆向,起步阶段最容易犯的错,是一上来就盯着反汇编硬读,结果入口没找准、分析口径没统一、笔记也没体系,越看越乱。更稳的做法是先把样本信息、加载参数、自动分析结果固定下来,再用少量高信息线索把范围收敛到关键函数集合,最后再进入精读与还原,这样效率会高很多。
2026-03-09
IDA Pro反编译so文件怎么导入 IDA Pro反编译so文件符号全是sub_怎么处理
so文件进入IDA Pro后能不能快速出伪代码、能不能看到像样的函数名,关键取决于两点:导入时架构与加载方式是否选对,符号与调试信息是否存在并被正确加载。下面按实际排查顺序,把导入步骤和sub_满屏时的处理路径一次讲清楚。
2026-03-06
IDA Pro反汇编51怎么加载文件 IDA Pro反汇编51指令集识别错误怎么修正
做51固件反汇编时,加载阶段的选择会直接决定后面看到的是可读的指令流,还是一片看似随机的字节。因为51也叫MCS-51,程序存储器与数据存储器是分离的地址空间,IDA里如果只把文件当成单一内存段塞进去,后续的SFR映射、向量表识别、以及代码数据区分都会被带偏。
2026-03-06
IDA Pro arm decompiler怎么启用 IDA Pro arm decompiler反编译结果空白怎么处理
在IDA Pro里,arm decompiler能不能用,取决于你是否安装并加载了反编译插件、许可证是否覆盖ARM,以及目标函数是否被正确识别成可反编译的“函数体”。很多人看到伪代码窗口空白,第一反应是工具坏了,其实更常见的是加载链路缺一环,或函数边界与类型信息不完整,导致反编译器选择静默失败或不给输出。
2026-03-06

通过微信咨询我们

欢迎添加好友,了解更多IDA优惠信息,领取逆向工程学习资料礼包1份!

读者也喜欢这些内容: