原文首发于我的博客 https://blog.vicayang.cc/Project-CS1-6-hack/ ,发来这里一是和各网友相互交流,而主要是为我的个人站点打打广告。新人建站不易,欢迎大家多多关注+书签+rss订阅等。近期主要更新相关的笔记和一些之前的做的比较满意的小项目。
CS 1.6 hack
这是大三上学期汇编语言课的大作业,参与者有我,CalciferZh,和IrisYGL 。我们的选题是对过气游戏CS1.6 (Esai 3248版)进行外挂的编写,主要涉及到利用反汇编、注入dll等技术进行游戏的修改。
DLL注入
我们知道,每个dll文件里都有一个dllMain
的入口,可以在那里设置当dll被process
/thread
进行attath
/deattach
等操作时执行的操作。那么我们编写我们的外挂代码,然后将其注入进cstrike.exe
中就可以实现许多作弊功能了。
至于具体的注入方式,我们采取了远程创建线程注入的方式。具体的过程和解释如下
- 先获取注入目标的进程句柄,可以通过进程名、pid等方式获得
- 给注入目标开辟一块内存空间存储dll的路径,然后远程写入
- 获得加载dll的函数
LoadLibraryW
的地址,由于所有win32进程都加在了kernel.dll,因此该函数在所有进程的内存位置都是一样的,这为我们提供了方便
- 创建在注入目标里远程线程,执行
LoadLibraryW
,参数自然就是之前写入诸如目标内存空间的dll路径名
至此,dll已经被成功注入,并执行了相关的操作。在这里我们执行的就是下面介绍的hook操作
Hook opengl 函数实现透视、反烟雾、闪光
我们知道,cs1.6有opengl模式,也就是通过调用glBegin等函数进行人物等模型的绘制。那么在执行相关操作之前执行我们想要的操作就可以实现相关的hack。比如说,如果识别出正在绘制烟雾弹,直接终止绘图操作就能够实现反烟雾。如果正在绘制人物的模型,那么关闭深度检测,或者将人物的深度拉到很近也就能实现透视的效果了。
因此目前的核心在于,如何在游戏调用相关的函数的时候,先行调用我们插入的函数,并不影响原函数的正常运行。
void *inject(BYTE *entry, const BYTE *target, const int len) {
BYTE *new_entry = (BYTE*)malloc(len + 5);
DWORD dwback;
VirtualProtect(entry, len, PAGE_READWRITE, &dwback);
memcpy(new_entry, entry, len);
new_entry += len;
new_entry[0] = 0xE9; // jmp
*(DWORD*)(new_entry + 1) = (DWORD)(entry + len - new_entry) - 5;
entry[0] = 0xE9;
*(DWORD*)(entry + 1) = (DWORD)(target - entry) - 5;
VirtualProtect(entry, len, dwback, &dwback);
return (new_entry - len);
}
为了帮助理解这一段代码的功能,我画了一张草图
注意到下列事实会有助于理解
- 游戏里每次调用相关函数都会从
entry
处执行,因此我们需要在entry
处jmp
到我们预先执行的代码target
jmp
函数会覆盖原有的指令,我们需要对其进行备份,并且留有接口能正确的执行原函数new_entry
- 我们可以存下
new_entry
的地址,以备target
里使用
- 每个指令都有各自的长度,我们不能随意打断拆分。所以我们需要用IDA等工具查看
entry
处的汇编指令情况,找到len长度的字节,保证len大于等于5且不会打断指令
关于len的示意图如下,hook这个函数是len需要设成7(或者更大,但不能打断指令)
同时为了方便理解,放上相关的示例代码
void APIENTRY Hooked_glVertex2f(GLfloat x, GLfloat y) {
if (antiFlash && y == coords[3]) { // 开启反闪光且目前正在画闪光
glColor4f(1, 1, 1, 0.01f); // 将透明度调成0.01
}
(*pglVertex2f)(x, y);
}
//...
pglVertex2f = (glVertex2f_t)inject((LPBYTE)GetProcAddress(hOpenGL, "glVertex2f"), (LPBYTE)&Hooked_glVertex2f, 6);
上述代码就可以实现在执行glVertex2f
时,先跳转到我们的Hooked_glVertex2f
函数执行,而pglVertex2f
就是原函数的功能备份。当然如果判断完不需要绘制(比如烟雾)的话,直接return也就可以了。
通过对mp.dll的分析实现hack
在使用IDA和CE修改器等工具后,我们可以发现一个核心的dll——mp.dll。绝大多数的游戏相关的函数都存在里面,这也是我们攻击的重点。
定位数据
拿到游戏里人物、枪械的数据是我们实现hack非常重要的一步。这里我们使用CE修改器帮助我们完成相关的操作。这里以生命值(HP)为例来说明我们如何定位关键数据的内存地址。
我们首先在游戏中通过各种方式反复改变自己的HP,同时利用CE监控内存变化。如果内存中的某个数据总是和我们的HP保持一致,那么我们就可以认为这个地址很大概率上储存了玩家的生命值。但在实际操作中,HP的值往往在内存中存在多个副本,还需要逐个分析筛选,找到唯一的记录HP的内存地址。
但是即便我们这里得到了一个地址,这个地址也不会是一成不变的。在重每次新运行进程的时候,进程的地址都有可能变化,因此我们需要把获得的绝对地址转化为相对于进程的偏移地址。具体来说,我们一级一级寻找它的指针,直到这个地址位于游戏主进程cstrike.exe里面。一个基本的步骤如下
- 我们获得了HP存储的地址 0x0B221D5C。
- 我们监测修改该处值的代码,并使自己受伤,然后可以看到修改该地址的语句含有[eax+00000160]的字样。
- 因此我们可以大胆断定,eax此时存的是某个结构体的指针,而hp作为结构体的成员被存储在+160的位置。因此我们读取eax的值,然后直接在内存中搜索这个值,就可以找到存放这个指针的位置。
至此,我们就成功找到了hp上一级的地址。重复上述操作直到该地址不再是绝对的内存地址,而是cstrike.exe + offset的形式时,我们就找到了hp的正确访问方式,而不用担心进程加载以及malloc的时候开辟空间的不同造成的影响。
同样的,我们也对其他容易观测并修改的值进行了定位,并依靠其获得了许多有用的数据如下
地址 |
描述 |
[[[cstrike.exe+11069BC]+7c]+4]+160 |
玩家HP |
[[[cstrike.exe+11069BC]+7c]+4]+16C |
玩家是否可以受伤 |
[[[cstrike.exe+11069BC]+7c]+4]+1BC |
玩家护甲 |
[[[cstrike.exe+11069BC]+7c]+4]+8 |
玩家坐标 X |
[[[cstrike.exe+11069BC]+7c]+4]+C |
玩家坐标 Y |
[[[cstrike.exe+11069BC]+7c]+4]+10 |
玩家坐标 Z |
[[cstrike.exe+11069BC]+7c]+1CC |
玩家金钱 |
[[cstrike.exe+11069BC]+7c]+3C4 |
到达特定区域(包点、购枪点、人质点)会更新 |
[[[cstrike.exe+11069BC]+7c]+5EC]+CC |
玩家当前武器子弹 |
其中像X,Y,Z坐标的信息是难以通过搜索内存定位的。但从已经确定的如玩家HP,护甲等信息,我们可以猜到[cstrike.exe+11069BC]+7c]存放着玩家的相关信息,而[[cstrike.exe+11069BC]+7c]+4]里面存放的就是和玩家物体直接相关的信息。那么我们通过对[[cstrike.exe+11069BC]+7c]+4]里所有的offset进行监控,也就能定位出这样一些难以直接定位的数据。
关键语句定位
在找到关键数据后,我们需要找到修改这些数据的函数语句。我们首先使用CE监视修改关键数据的语句,这里往往会得到很多条;然后需要逐条查看反汇编,进行筛选,最后找到最核心的语句。这样我们就拿到了语句相对于动态链接库起始位置的地址。由于动态链接库在内存中的加载地址并不固定,之后我们还需要借助Windows提供的一系列API来计算出这条语句在内存中加载的实际地址,才能进行后续的操作。
定位目标函数的一般流程如下:
- 使用CE监视内存,不断修改游戏中的某个状态,找到内存中控制这个状态的数据地址。
- 使用CE找到修改这条数据的语句的地址(实际上关心的是在dll中的偏移量)。
- 基于IDA Pro对dll的反汇编,根据上面得到的地址,找到对应的语句,阅读包含这条语句的函数的汇编代码,理解含义。
关键语句修改
修改分为两类,一种是简单地写入新语句,覆盖原来的内容。这部分相对比较简单,只需要把机器码直接写入内存指定即可。但是限制较多,一般只是写入0x90(nop),相当于移除了某条指令。
这个方法确实不错,也能达到很多效果比如不掉血不掉甲。但是由于这些函数都是全局共享的,也就是双方都不掉血掉甲,作为一个外挂来说肯定是失败的。
更为通用的办法还是仿照之前的写法进行hook,而在hook的代码里就可以检测调用者的信息,如果是自己就加入类似无敌、攻击翻倍等功能。
我们实现过的功能包括无限子弹,秒杀(用户造成的伤害锁定为255),无敌,随地买枪下包等。有兴趣的读者也可以自行尝试。建议先用CE修改器达到类似功能,然后再考虑如何写入dll文件中。
Demo(需要科学上网)
Youtube 链接
<iframe width="560" height="315" src="https://www.youtube.com/embed/OXbHltHgf-U" frameborder="0" allowfullscreen></iframe>