52.网游逆向分析与插件开发-游戏反调试功能的实现-检测调试器

码云地址(master分支):https://gitee.com/dye_your_fingers/sro_-ex.git

码云版本号:be9f058bfaaa4b015f2659db842e07ee37e58996

代码下载地址,在 SRO_EX 目录下,文件名为:SRO_Ex检测调试器.zip

链接:https://pan.baidu.com/s/1W-JpUcGOWbSJmMdmtMzYZg

提取码:q9n5

--来自百度网盘超级会员V4的分享

HOOK引擎,文件名为:黑兔sdk.zip

链接:https://pan.baidu.com/s/1IB-Zs6hi3yU8LC2f-8hIEw

提取码:78h8

--来自百度网盘超级会员V4的分享

以 设置主线程为隐藏调试破坏调试通道-CSDN博客 它的代码为基础进行修改

调试器的破坏:51.网游逆向分析与插件开发-游戏反调试功能的实现-设置主线程为隐藏调试破坏调试通道-CSDN博客它里面写的这样了,在应用层下能做破坏的能力非要的小,接下来最主要的就是通过检测,检测到了以后比如说销毁进程啊做一些响应啊封号啊等等都可以。

BeingDebugged(这里有说明软件调试器设计的基本原理),做调试的时候会把应用层的PEB设置成BeingDebugged,把驱动层下的EPROCESS里面的DebugProt设置成一个有东西的内容,所以接下来通过BeingDebugged的检测来实现调试器的检测。

主要用到:详情看代码

IsDebuggerPresent函数、CheckRemoteDebuggerPresent函数

OD处理BeingDebugged字段的插件,如下图

GameEx.cpp文件的修改,修改了ExitGame函数

#include "pch.h"
#include "GameEx.h"
#include "htdHook2.h"
#include "GameProtect.h"

extern int client;
extern GameProtect* _protect;
extern unsigned _stdcall GetFunctionAddress(int index);
htd::hook::htdHook2 hooker;

#include <windows.h>
#include<stdio.h>
#include<TlHelp32.h>

/**
  声明要拦截的函数地址
*/
auto h = GetModuleHandle(NULL);
DWORD address = (DWORD)h;
DWORD addRExit = address + 0x88C77E;

size_t 被拦截修改的函数的地址 = (size_t)addRExit;

LONG NTAPI 异常回调(struct _EXCEPTION_POINTERS* Excep)
{
    printf("异常回调1\n");

    /**
      判断出异常的地方是否为 我们修改的地方
    */
    if ((size_t)Excep->ExceptionRecord->ExceptionAddress == 被拦截修改的函数的地址) {

        //const char* szStr = "nei Rong Bei Xiu Gai";
        //*(DWORD*)(Excep->ContextRecord->Esp + 0x8) = (DWORD)szStr;
        //szStr = "biao Ti Bei Xiu Gai";
        //*(DWORD*)(Excep->ContextRecord->Esp + 0xC) = (DWORD)szStr;

        AfxMessageBox(L"游戏退出!");
        DWORD* _esp = (DWORD*)Excep->ContextRecord->Esp;
        DWORD _val = _esp[1];

        if (_val == 0x1035D0C) {
            AfxMessageBox(L"游戏退出2!");
            auto hMuls = OpenSemaphore(SEMAPHORE_ALL_ACCESS, FALSE, L"system_seamp");
            if (hMuls) ReleaseSemaphore(hMuls, 1, 0);
            ExitProcess(0);
        }

        Excep->ContextRecord->Eip = *(DWORD *) Excep->ContextRecord->Esp;
        Excep->ContextRecord->Esp += 8;
        return EXCEPTION_CONTINUE_EXECUTION;
    }
    else {
        /**
          防止被其它地方修改了函数地址
        */
        Excep->ContextRecord->Dr0 = 被拦截修改的函数的地址;
        Excep->ContextRecord->Dr7 = 0x405;
        return EXCEPTION_CONTINUE_SEARCH;
    }

}

VOID 设置线程的dr寄存器(HANDLE 线程句柄) {

    printf("设置线程的dr寄存器1\n");
    CONTEXT ctx;
    ctx.ContextFlags = CONTEXT_ALL;
    GetThreadContext(线程句柄, &ctx);
    ctx.Dr0 = 被拦截修改的函数的地址;
    ctx.Dr7 = 0x1;
    SetThreadContext(线程句柄, &ctx);
    printf("设置线程的dr寄存器2\n");
}

VOID 使用dr寄存器拦截修改函数() {
    printf("使用dr寄存器拦截修改函数1\n");
    HANDLE 线程快照句柄 = CreateToolhelp32Snapshot(TH32CS_SNAPTHREAD, GetCurrentProcessId());
    if (线程快照句柄 == INVALID_HANDLE_VALUE) {
        printf("线程快照创建失败");
        return;
    }

    THREADENTRY32* 线程结构体 = new THREADENTRY32;
    线程结构体->dwSize = sizeof(THREADENTRY32);

    /**
      Thread32First获取快照中第一个线程
       返回值bool类型
    */
    // Thread32First(线程快照句柄, &线程结构体);

    HANDLE 线程句柄 = NULL;

    printf("使用dr寄存器拦截修改函数2\n");

    /**
      Thread32Next获取线程快照中下一个线程
    */
    while (Thread32Next(线程快照句柄, 线程结构体))
    {
        if (线程结构体->th32OwnerProcessID == GetCurrentProcessId()) {
            printf("使用dr寄存器拦截修改函数3\n");
            线程句柄 = OpenThread(THREAD_ALL_ACCESS, FALSE, 线程结构体->th32ThreadID);
            printf("使用dr寄存器拦截修改函数4\n");
            设置线程的dr寄存器(线程句柄);
            printf("使用dr寄存器拦截修改函数5\n");
            CloseHandle(线程句柄);
        }
    }
}

bool ExitGame(HOOKREFS2) {

    /**
     
        IsDebuggerPresent 检测当前进程
        CheckRemoteDebuggerPresent 检测指定进程
        它俩检测的都是peb结构
        有的调试器会把它们给处理掉,比如OD,它有插件会把这个东西修复掉
        修复掉之后就检测不到了,它修复的原理就是把 BeingDebugged 这个字段给处理了
        就是说有调试器 BeingDebugged它的值是1,然后我再给BeingDebugged写成0就行了
    */
    BOOL debug = IsDebuggerPresent();
    BOOL _debug;
    CheckRemoteDebuggerPresent(GetCurrentProcess(), &_debug);

    if (debug) {
        AfxMessageBox(L"IsDebuggerPresent 检测到调试器");
    }
    if (_debug) {
        AfxMessageBox(L"CheckRemoteDebuggerPresent 检测到调试器");
    }

	// AfxMessageBox(L"游戏退出2222!");
	DWORD* _esp = (DWORD*)_ESP;
	DWORD _val = _esp[1];

	if (_val == 0x1035D0C) {
		// AfxMessageBox(L"游戏退出!");
		auto hMuls = OpenSemaphore(SEMAPHORE_ALL_ACCESS, FALSE, L"system_seamp");
		if (hMuls) ReleaseSemaphore(hMuls, 1, 0);
        client--;
		ExitProcess(0);
	}
	return true;
}

GameEx::GameEx()
{
	// AfxMessageBox(L"注册hook!");
	// auto h = GetModuleHandle(NULL);
	// DWORD address = (DWORD)h;
    // DWORD* addRExit = (DWORD*)(address + 0x88C77E);
    /**addRExit = 0;*/
	// CString txt;
    // txt.Format(L"addRExit[0]D:%d,addRExit[0]X:%X,addRExit:%X", addRExit[0], addRExit[0], addRExit);
    // AfxMessageBox(txt);

    // hooker.SetHook((LPVOID)addRExit, 3, ExitGame);
    //AddVectoredExceptionHandler(1, 异常回调);
    //设置线程的dr寄存器(GetCurrentThread());
}

void GameEx::InitInterface()
{
    unsigned addr =  GetFunctionAddress(0);
    hooker.SetHook((LPVOID)(addr + 0x30 - 2), 0x3, ExitGame);
    hooker.SetHook((LPVOID)(addr + 0x51 - 2), 0x3, ExitGame);

}

最近更新

  1. docker php8.1+nginx base 镜像 dockerfile 配置

    2023-12-28 10:52:02       98 阅读
  2. Could not load dynamic library ‘cudart64_100.dll‘

    2023-12-28 10:52:02       106 阅读
  3. 在Django里面运行非项目文件

    2023-12-28 10:52:02       87 阅读
  4. Python语言-面向对象

    2023-12-28 10:52:02       96 阅读

热门阅读

  1. 如何理解IoC和DI?(小知识)

    2023-12-28 10:52:02       53 阅读
  2. 力扣:406. 根据身高重建队列(贪心)

    2023-12-28 10:52:02       59 阅读
  3. Caffeine--缓存组件

    2023-12-28 10:52:02       45 阅读
  4. SpringBoot实现重试调用第三方API

    2023-12-28 10:52:02       52 阅读