手游下载网

手游下载网

CS GO游戏AliveNK外挂分析

admin 9 114

《反恐精英:全球攻势》(简称:CS:GO)作为《反恐精英》系列游戏的第四款作品,在FPS游戏玩家中一直有着比较高的知名度,目前是世界上玩家数最多的FPS游戏之一,2017年4月18日《CS:GO》国服开启先锋首测,尽管此次CS:GO国服进入三套安全方案但仍然在首测2周内便出现了功能完善的外挂,其中AliveNK外挂功能更是全面。此次主要以AliveNK对CS:GO外挂进行分析。

外挂静态分析

目录特征

外挂的目录结构很简单,只有一个执行文件“AliveNKV617[可选版].exe”。外挂功能启动后,还会有注入到游戏内的,c盘根目录下会生成配置信息,同时会在游戏目录下生成对应配置文件,具体如下:

名称作用所在路径AliveNKV617[可选版].exe外挂登录界面存放目录外挂注入、逻辑实现模块%temp%,注入后会被删掉外挂连接情况,日志c:\\外挂帐号c:\\外挂剩余时间c:\\外挂配置文件..\\CSGO\steamapps\common\Counter-StrikeGlobalOffensive\

文件特征

外挂主界面AliveNK,VMP加壳,IDA拖入代码阅读性差

主界面未对调试做检测和对抗,调试器可正常附加进行分析

外挂注入模块(/TemporaryFile),注入后被删除

通过对CreateFile和WriteFilehook拦截,获取完整dll,同样外挂模块加VMP,IDA可读性很差

外挂配置文件,未做加密,里面包含着外挂功能配置选项

外挂动态分析

行为分析

外挂有两种方式注入,分析第一种注入,直接hook进程遍历和常见的注入api,记录如下:

同时外挂在遍历目标进程的同时,在%temp%目录下释放自身将要注入的dll

最终外挂通过创建远程线程,将注入到目标进程中

选取另外一种方式注入,发现获得了同样的api调用序列,同时监控到无消息钩子创建,无dll劫持,无LSP和注册表的相关修改,外挂的第二种注入方式本质上仍然是远程线程注入,与第一种并没有什么不同

外挂注入游戏后,调试器附加后,无法找到外挂模块,结合pchunter模块加载的地址,可以找到外挂的内存分布

暴力搜索内存中的相关字符串,可以获得相关字符串信息,字符串做显示UI使用,分别对应外挂的中文版和英文版

同时发现,模块加载后,会先跨模块调用游戏内各个模块的导出函数CreateInterface,获取各个游戏模块内的接口

外挂通过获取到的接口,进一步计算得出其他函数地址(下图为外挂获取的游戏内UI显示的部分接口)

执行时机:

外挂注入后会在游戏的右上角绘制自己的窗口,猜测外挂调用了dx/gui相关绘制函数,对常见api下断点进行回溯后,并未发现相关外挂调用信息。分析过程中注意到当外挂保存配置时会向游戏界面上写入保存配置成功,结合对应明文字符,定位到相关逻辑:

进一步跟进,外挂修改了虚表[[[]]+0xA4],替换成自己的外挂模块地址,获得执行时机

虚表原本指向+0x180A0,调用来自,等多处,负责游戏中UI相关功能,外挂修改虚表指向自己的模块,用来获取自己的执行时机。

外挂功能分析

透视

外挂给出了透视的选项-ESP功能,结合激活开关,通过CE搜索开关标志位,再通过对标志位下访问断点,回溯后定位到ESP功能的入口函数

跟进分析,通过分析流程跳转,确定外挂为透视相关的功能函数(仅修改跳转,透视方框消失,其他功能正常)

进一步分析实现逻辑,外挂在函数内调用获得相关数据结构

再解析数据结构获取坐标相关偏移,最终将获取的坐标保存到自己的模块

最终调用engine-CEngineVGui::Paint进行绘制

第三人称

游戏外挂提供了第三人称视角,可以结合陀螺外挂使用,危害程度较大

通过开通和关闭第三人称,结合CE搜索关键标志位确定第三人称在游戏中的开关位置

外挂修改了游戏内的第三人称的开关,打开了第三人称视角

陀螺仪

CS:GO陀螺外挂影响较为恶劣,人物可以快速旋转抖动,外挂中的UI中给出了陀螺外挂的偏移量数据,这个其实是人物朝向和开枪方向的偏移。结合CE搜索偏移量,定位到外挂模块存取偏移量的内存地址

对地址下访问断点,结合陀螺仪的开启时机,最终确定+0x5D1D为关键地址

分析上述访问偏移量的地址,全部存在于外挂模块,跟进分析其他几个地址,并未发现游戏直接或者间接访问了这个偏移量,所以,外挂很可能将偏移量进行了计算转换

结合+5D1D处回溯分析,最终确定偏移量的计算逻辑:

游戏中很有可能使用的是计算后的这个偏移量,结合CE对偏转后的浮点数进行搜索,最终确定关键地址

此时开启陀螺仪的抖动功能,发现视角及计算后的方向不停的被修改,猜测游戏外挂很可能的在不停的改写数据

对外挂中的计算后的浮点数据下写入断点,用来获得外挂在修改后的执行逻辑:

堆栈回溯分析,最终确定陀螺的主要实现逻辑:

外挂首先会调用eingine中函数判断游戏当前状态,如果在大厅,则对应陀螺功能也不开启

最后,外挂会获得当前的陀螺仪开启的方式和设置的设置的偏移量,最终将计算好的偏移量,写入到内存中

感知时机上,外挂不再通过,将之前分析透视相关的虚表恢复,也不会影响到陀螺的功能,通过分析获得,陀螺hook了engine负责帧绘制相关虚表,获得更改人物状态的执行时机(原虚表指向client+0x22C340)

然后更改了hook了获取人物视角的虚表+0x2BA636处(原本应该callclient+0x23c4a0),进行对当前视角进行修改

后记:

本文转载来自游戏安全实验室()