射击类游戏如何过检测(仅限于技术合作)

FPS游戏发展至今,阻挡外挂开发者脚步的往往不是数据和功能开发,而是高难度的检测。

现如今,检测的手段越来越多,也越来越五花八门。列如:     

检测参数,检测堆栈,检测注入等等。       

CRC是众多检测手段中最为常见的,同时在各大新手和老鸟之间也广为津津乐道。那么今天,飞郁网络-有雨    将和大家一起慢慢揭开“神秘”的CRC。       

先来了解一下什么是CRC,百科给我们的解释是:CRC即循环冗余校验码(Cyclic Redundancy Check):是数据通信领域中最常用的一种查错校验码,其特征是信息字段和校验字段的长度可以任意选定。循环冗余检查(CRC)是一种数据传输检错功能,对数据进行多项式计算,并将得到的结果附在帧的后面,接收设备也执行类似的算法,以保证数据传输的正确性和完整性。       

在游戏领域,咱们通俗易懂的讲,CRC即是对比。既然是对比,那么就需要两个值,一个是被修改的地址/代码段的值,一个是用作对比的值。当地址的值 != 对比的值,那么反作弊系统将通过发包等手段告诉服务器,进行踢下线,封号等操作。       

那么,CRC一般在内存中都长什么样的呢?举个例子:

某内存代码段中,出现以下代码:

mov  eax,xxx

CMP eax,1

jnz  xxxxxxxx

假设,jnz这局代码是执行换弹完毕的动作,那么咱们想要零秒换弹的功能,在服务器不做验证的情况下,咱们可以修改cmp  或者 jnz为 JMP,在换子弹的时候,强制执行换弹完毕的动作,那么如果改了这个地方,CRC会如何查?

首先  JNZ  xxxxxxxx  二进制的代码  模样如下 

图片发自简书App

即 0F 85  xxxxxxxx

那么,咱们再来看看,JMP的模样

图片发自简书App

即 E9 xxxxxxxx

假如,我将此处改成CALL?他又会变成什么样?

图片发自简书App

E8 xxxxxxxx

通过对比,相信大家知道哪里发生了变化。

原代码,  为 0F  85  但是不管你如何修改,此处都会发生变化,CRC扫描的即是这个变化的值。

在某个地方,可能有这样一串效验的代码:

mov eax,刚刚JNZ代码段的值

cmp eax,0f85

jnz 是否上报异常

在此检测代码处,咱们是不是又可以给他修改,不让其执行上报的代码?

同样,其他地方,也可以查询此处是否被修改。那么咱们要伪造几层,处理多少个地方,取决于游戏查了几层,验证了多少地方。

通过以上的例子,相信大家对CRC有了简单的了解。接下来咱们实际的去游戏中,更深层的揭露它的“面纱”。       

相信穿越火线(cf)大部分人都知道,一个发展了十多年的老游戏,检测技术已经相当成熟,有很多地方值得我们学习和借鉴。       

以该游戏的内存透视为例子(基址由网络收集)  7B65CC

该地址在未修改的情况下,默认的值为16777217  即十六进制的1000001,那么,将1000001改为某些值的时候,即可实现透视效果,在这里可以简单的猜测和了解一下该透视的实现原理,当然这不是本文主要探讨的内容。——该地址可能与游戏中的某些模型有关,D3D渲染引擎读取该地址的值,当人为的修改后,即改变了渲染的顺序或者加载不了某些模型实现透视效果。效果图如下:

图片发自简书App

图片发自简书App

此时此刻,人物透视实现了,同时也改变了该地址的值,如此关键的位置,肯定是有CRC或者其他手段在循环检测,即循环访问该地址,咱们右键查看访问该地址的代码,如下几图:

图片发自简书App

图片发自简书App

图片发自简书App


经过观察发现,  前两条代码基本可以忽略,因为检测代码不可能在短短几秒钟内访问上千次。值得关注的是第三条访问代码,每隔3秒钟进行一次访问,是不是和印象中的检测很像呢?       

该代码究竟起了什么作用,是不是让多数人束手无策的"CRC"?,咱们一步步把它“扒光”便知。

OD附加后,跳转至该访问代码处:

图片发自简书App

发现如上,代码段位于 gamerpcs模块,那么这个时候咱们就要先记一下该地址位于模块中的所处位置,防止游戏奔溃导致数据丢失  计算出该地址为  GameRpcs.dll+33D5F。

记录好后,在该位置下段,咱们观察一下EAX的值

图片发自简书App

EAX=007B65CF    [007B65CF]=0x101 

跟咱们内存透视地址007B65CC是不是很接近呢?

那么把该地址拿到CE中进行观察和对比,如下图

图片发自简书App

图片发自简书App

图片发自简书App

当我们修改 [eax],发现依旧可以实现透视,那么可以确定,实际可以实现透视的是007B65CF,也就是基地址 +3的位置,同时,他检测应该也是针对007B65CF。

回过头来观察代码:

09C83D5F    8A00            MOV AL,BYTE PTR DS:[EAX]

09C83D61    9C              PUSHFD

09C83D62    E8 01000000    CALL GameRpcs.09C83D68

[EAX]传值给 AL

然后进行一个CALL

[EAX]里面存放的是什么?

正常不修改的情况,存放的是0x101

如果修改了就会变成修改的值。

假设下面的CALL是检测对比(八九不离十),只要咱们给AL所传递的值是正确的,不管下面的CALL如何检测,所得出的返回值都是正确的。

再次下段验证,传递给AL的是不是被修改过的值呢?  如下多图:

图片发自简书App

原来的值,未修改给AL传递的是0x01那么修改该地址的值,再次下段验证

图片发自简书App

修改过后,给AL传递的值是0x00从上面两图所得出,他实际传入/检测的值是007B65CF的最后一个字节,再次将值修改为其他下段验证:

图片发自简书App

通过多次下段验证,确认了传递给AL的值就是“透视地址”的值,如果给他传递的值不正确,服务器就会知道你修改内存,进行封号,踢下线等等操作。

知道了此处代码的作用,应该如何进行伪造?

直接NOP?不让其执行检测代码?

那肯定是不行的。

将检测CALL或者某些关键的位置NOP,不让其执行检测代码,这是早期最为常用的手段。而经过这么多年的发展,游戏公司和逆向工作者都在进步。

假设将该CALL  在某处 NOP不让其执行,确实不会触发检测代码。但是假如CALL内有必要的心跳要发送至服务器,同时也会将心跳截断,服务器也会知道你修改了内存代码。

最好的办法就是在不影响代码正常执行的情况下进行伪造,可以在适当的位置进行HOOK,在自己的函数中给AL/或者eax赋值,即0x01或0x101。

hook代码如下图(OD版):

56AF3D5C    83C4 04        add    esp, 4  在此处下HOOK

56AF3D5F    8A00            mov    al, byte ptr [eax]    还原这两条代码

56AF3D61    9C              pushfd    跳回这个地址

图片发自简书App

图片发自简书App

图片发自简书App

如此一来,在不影响代码正常执行的情况下便成功伪造了地址正常的值。

假设他有多重检测,下一个检测地方应该在哪里?

图片发自简书App

咱们修改了内存代码段,使其发生了变化,如果多重扫描和检测,只需扫描此处修改的JMP,当然,咱们也可以在此处下段,继续伪造。他检测了多少层,那就就伪造多少层。但是在win10系统上,在该处并未发现有其他代码访问,希望贵公司早日修复。

以下是C++版本伪造例子

点赞是一种鼓励,转载是一种美德,分享能给我最大的动力,如有不足之处请予指正。

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 200,045评论 5 468
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 84,114评论 2 377
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 147,120评论 0 332
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 53,902评论 1 272
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 62,828评论 5 360
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,132评论 1 277
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,590评论 3 390
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,258评论 0 254
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,408评论 1 294
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,335评论 2 317
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,385评论 1 329
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,068评论 3 315
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,660评论 3 303
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,747评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 30,967评论 1 255
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 42,406评论 2 346
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 41,970评论 2 341

推荐阅读更多精彩内容