逆向分析,計算機世界中的九陰真經(jīng)
逆向工程,又稱逆向技術,是一種產(chǎn)品設計技術再現(xiàn)過程,即對一項目標產(chǎn)品進行逆向分析及研究,從而演繹并得出該產(chǎn)品的處理流程、組織結(jié)構、功能特性及技術規(guī)格等設計要素,...
逆向工程
逆向工程,又稱逆向技術,是一種產(chǎn)品設計技術再現(xiàn)過程,即對一項目標產(chǎn)品進行逆向分析及研究,從而演繹并得出該產(chǎn)品的處理流程、組織結(jié)構、功能特性及技術規(guī)格等設計要素,以制作出功能相近,但又不完全一樣的產(chǎn)品。逆向工程源于商業(yè)及軍事領域中的硬件分析。其主要目的是在不能輕易獲得必要的生產(chǎn)信息的情況下,直接從成品分析,推導出產(chǎn)品的設計原理。
而軟件逆向工程,隨著計算機技術在各個領域的廣泛應用,特別是軟件開發(fā)技術的迅猛發(fā)展,基于某個軟件,以反匯編閱讀源碼的方式去推斷其數(shù)據(jù)結(jié)構、體系結(jié)構和程序設計信息成為軟件逆向工程技術關注的主要對象。軟件逆向技術的目的是用來研究和學習先進的技術,特別是當手里沒有合適的文檔資料,而你又很需要實現(xiàn)某個軟件的功能的時候。也正因為這樣,很多軟件為了壟斷技術,在軟件安裝之前,要求用戶同意不去逆向研究。
而,這是重點:逆向工程的實施過程是多領域、多學科的協(xié)同過程。
我們拿它來講解
首先,我聲明一點,本文一切僅為技術探討,并不包含任何攻擊性、負面性侵犯。我酷愛俄羅斯方塊,而其中火拼俄羅斯更為火爆。記得當年不日不夜的練習俄羅斯方塊,試圖在 3V3 競技中一展宏圖。卻沒有料到高手甚多,秒我乃拈花摘葉,隨手即來。
此刻,如何是好?
假如,我有一個,傳說中的神兵,是不是可以逆轉(zhuǎn)這樣狼狽的局面呢?嗯,有趣,甚是有趣。那么,我們就開始造兵器——打造一款,傳說中火拼俄羅斯方塊輔助如何?
首先,要打造一個輔助,你必須介入程序,怎么介入?
遠程注入 DLL!
DLL 的遠程注入技術是目前 Win32 病毒廣泛使用的一種技術。使用這種技術的病毒體通常位于一個 DLL 中,在系統(tǒng)啟動的時候,一個 EXE 程序會將這個 DLL 加載至某些系統(tǒng)進程(如 Explorer.exe)中運行。
這樣一來,普通的進程管理器就很難發(fā)現(xiàn)這種病毒了,而且即使發(fā)現(xiàn)了也很難清除,因為只要病毒寄生的進程不終止運行,那么這個 DLL 就不會在內(nèi)存中卸載。
用戶也就無法在資源管理器中刪除這個 DLL 文件,真可謂一箭雙雕哉。記得 2003年QQ 尾巴病毒肆虐的時候,就已經(jīng)有些尾巴病毒的變種在使用這種技術了。你需要了解以下幾個 API 函數(shù):
- OpenProcess - 用于打開要寄生的目標進程。
- VirtualAllocEx/VirtualFreeEx - 用于在目標進程中分配 / 釋放內(nèi)存空間
- WriteProcessMemory - 用于在目標進程中寫入要加載的 DLL 名稱。
- CreateRemoteThread - 遠程加載 DLL 的核心內(nèi)容,用于控制目標進程調(diào)用 API 函數(shù)。
- LoadLibrary - 目標進程通過調(diào)用此函數(shù)來加載病毒 DLL。
在此我只給出了簡要的函數(shù)說明,關于函數(shù)的詳細功能和介紹請參閱 MSDN。還有,至于代碼,本文不貼代碼,只講技術,有興趣可以自行谷歌。
如此以來,就可以將自己寫的 DLL,注入到火拼俄羅斯方塊這個程序里,并且讓他運行起來。
DLL 里實現(xiàn)什么?
DLL 里需要實現(xiàn)的就是一套基于人工智能的玩火拼俄羅斯的機器人。我們假設已經(jīng)有一款超高智能的 LIB 已經(jīng)被我們引入。那么,DLL 還需要就是實現(xiàn)模擬控制的一些方法。還需要什么?還需要當前方塊的樣子,下一個方塊的樣子,當前自己擺放的樣子,甚至還可能需要知道對手擺放的樣子,自己獲得了哪些道具。
這些數(shù)據(jù),怎么來?
圖像識別,將當前窗口截圖,然后開始根據(jù) X Y 的坐標進行分析,通過圖像識別的方法,獲得當前方塊樣子,自己擺放的樣子,對手的樣子。
這樣做好么?
這是比較直觀的方案,但是每次都要掃描,進行圖像比較,然后獲得數(shù)據(jù),你會直觀的覺得,那會快么?效率高么?假定有了這些數(shù)據(jù),你還要做什么?當然就是操作了,移動方塊,變形方塊,下落方塊和使用道具了。這又如何做呢?簡單,模擬鼠標鍵盤按鍵,然后操作就好了。
聽起來,這一套,似乎是不錯的方案,不是么?NO,這樣做出來,頂多算一個兵器,要稱之為神兵,估計還是有一點點距離的!那么,神兵的話,我們該如何打造?
分析內(nèi)存,從內(nèi)從中找到當前方塊,自己擺放的樣子,對手的樣子。分析程序,獲得開發(fā)者實現(xiàn)操作函數(shù),并且調(diào)用這些函數(shù)。于是?聽起來很深奧的樣子,能辦到么?
逆向工具
在這里,我只為大家普及工具,就不一一演示,我只做簡單的介紹和說明。
靜態(tài)分析工具 IDA,交互式反匯編器專業(yè)版(Interactive Disassembler Professional),人們常稱其為 IDA Pro,或簡稱為 IDA,是總部位于比利時列日市(Liège)的 Hex-Rayd 公司的一款產(chǎn)品。開發(fā) IDA 的是一位編程天才,名叫 Ilfak Guilfanov。十年前誕生時,IDA 還是一個基于控制臺的 MS-DOS 應用程序,這一點很重要,因為它有助于我們理解 IDA 用戶界面的本質(zhì)。除其他內(nèi)容外,IDA 的非 Windows 和非 GUI 版本仍然繼續(xù)采用源于最初 DOS 版本的控制臺形式的界面。
動態(tài)調(diào)試工具有 OD(OllyDBG)和 windbg。 調(diào)試應用層程序兩個調(diào)試器都可以,OD 因為主要面向逆向,窗口布局更為合理直觀且插件眾多,所以一般情況下都首選 OD,windbg 沒那么方便,大部分操作通過命令來進行,但它也有它的優(yōu)勢,各種命令(內(nèi)置命令、元命令和擴展命令)提供了強大的控制和分析能力,所以 windbg 有時也會用到。如果要調(diào)試內(nèi)核程序或模塊那 OD 就無能為力了,windbg 可以說是唯一的選擇,以前還有個 softice,但 softice 已經(jīng)停止更新和支持,現(xiàn)在已經(jīng)沒什么了用了。
偵殼工具 PEid,但實際結(jié)果還是工具加上自己的分析。脫殼,盡量手動。二進制編輯工具 UltraEdit、Hex Workshop 以及 WinHex,比較工具 Beyond Compare。網(wǎng)絡包抓包分析工具 Wireshark 和 Iris。文件和注冊表監(jiān)視工具 Process Monitor。最后,虛擬機,VM 不二。
開始逆向
有了工具,我們就可以開始對火拼俄羅斯進行逆向分析了,逆向是一個復雜而繁瑣的過程。會經(jīng)歷無數(shù)的嘗試,代碼分析,邏輯分析。如果是分析游戲,如果您是游戲開發(fā)者,或許思路更為廣泛,可以明白一些開發(fā)者的正常思維。
那么,這個游戲,我們?nèi)胧贮c在那?
用 OD 附加俄羅斯方塊,找到一個關鍵點,這個關鍵點就是,游戲初始化。
從正常的開發(fā)角度來想,在初始化的時候,一般都會清空數(shù)據(jù)。無論是從網(wǎng)絡還是本地,都會分配方塊的樣式。然后從這里入手,我就很快的找到了幾個內(nèi)存地址。從這些地址中,可以得到當前方塊的樣式,并且可以預知下一個方塊的樣式,并且得到了當前擺放的游戲池中的樣式。然后,緊接著,就找尋控制移動的地方。很快,就從按鍵得到一些信息,找到了。
其中,所有下落后的方塊,我們可以在 OD 中看到他的內(nèi)存樣式,其中表示紅色的,就是被改變的數(shù)據(jù)。什么數(shù)據(jù)被改變呢?就是確定下落后的方塊,數(shù)字代表了方塊的顏色,也可以說是方塊的樣式。內(nèi)存中的分布如圖可見。
然后,通過注入 DLL 到進程,做出了一個插件。圖片中演示了插件工作的樣式。
其中,已經(jīng)預知了下幾個方塊的樣式,并且得到了游戲棋盤的數(shù)據(jù),AUTO 就是自動開始游戲。測試了效果還不錯。
結(jié)束了嗎?
其實逆向的還有很多很多高深的奧秘。我也只是一個初級者?,F(xiàn)在大多數(shù)的程序,都加入了一些反調(diào)。并且為自己的程序加入了一些殼。簡單說說,世界比較知名的高強度殼就是 VMProtect,Themida ,SE (Safengine) 等等。其中,TW(Themida Winlicense)當時搞得我頭大,他的反調(diào)很是有趣。而,對于游戲來說,很多游戲都加入了驅(qū)動級的保護,比如騰訊的 TP(TenProtect),韓國公司的 HS(HackShield),還有 NEXON 的 NGS (Nexon Game Security) ,完美的 PP 等等等。
現(xiàn)在安全越來越被大家重視,而公司安全逆向組一般都會做一些病毒樣本分析,也會做一些公司產(chǎn)品的防護。而這是一個博大精深的世界,里面非常的有趣,也富有挑戰(zhàn)。所以,一文的簡單介紹,希望能把你吸引進入,這個神奇的界域。
本文作者:Garfield,一個逆向領域的初學者,現(xiàn)任職于點融技術 Social 團隊。
本文首發(fā)于點融黑幫(微信號:DianrongMafia),這是一個互聯(lián)網(wǎng)技術類微信號,匯集了各路創(chuàng)業(yè)大牛。
原創(chuàng)文章,作者:點融黑幫,如若轉(zhuǎn)載,請注明出處:http://36kr.com/p/5041770.html