戳戳HackShield Ring0反除錯

wyzsk發表於2020-08-19
作者: 腿骨 · 2015/10/13 10:54

Author: 蔡耀德

0x00 前言


之前玩遊戲,玩累了想說用Cheat Engine來搞搞遊戲,果然被檢測了,上網找了一下他anti debugger的方式是從Ring0來的,但是大多數都只剩下解法沒有實作,只好自己做做看了

0x01 前置準備


  1. 可以跑TMD殼的VM

    http://forum.gamer.com.tw/Co.php?bsn=07650&sn=4416070

  2. 雙機除錯

    HS本身有對核心偵錯程式檢測所以這邊直接用HideKd解決

    http://blog.dbgtech.net/blog/?p=93

  1. 開發平臺

    直接用WDK解決,內含會用到的windbg

    https://msdn.microsoft.com/zh-tw/windows/hardware/gg454513.aspx

0x02 測試遊戲保護


HS啟動後的效果:

開著SOD的OD找不到遊戲

再來是寫外掛常用的CE

開核心模式會直接被偵測到

如果不開 直接鎖定的話的話會跳錯誤

到以上基本上可以確定常用的工具都不能用了

只好來處理HS了!

0x03 分析遊戲保護


遊戲丟進OD,入口點看是TMD殼,放棄

直接啟動遊戲後等HackShield載入

拿PcHunter看看

SSDT表

ShadowSSDT表

上面三張圖可以看到,HackShield在Ring0的地方載入了他的驅動hook了很多debugger會用到的函式,以及一些未匯出的函式

先補提一下windows大概的函式呼叫過程

在SSDT表裡面的函式最後都會透過SSDT表轉發到該函式地址執行

所以HackShield就在該函式的R0部分裝上了鉤子

執行過程就變成這樣

在呼叫該函式的時候順便呼叫了反外掛的檢測

//這邊就當大家都已經會雙機除錯而且已經處理好了

HS載入以前的

讓HS啟動以後…..

跟進去剛剛的地址看看

可以看到他先被jmp到HS的處理函式裡面了

其他函式也都大同小異

到這邊分析完成

0x04 處理遊戲保護


//這邊就當大家都已經會寫跟編譯driver了

PCHunter工具有直接恢復的功能,但直接恢復過不久他就會把鉤子寫回去!

所以這裡用其他的處理方式

以下用nt!ntWriteVirtualMemory示範

由於不能直接恢復鉤子,而且HS本身會定期呼叫自身檢測鉤子在不在

所以在他前幾個byte寫入自己的鉤子

至於怎麼判斷….(win7_32位元作業系統)

把所有函式處理掉以後就差不多了!

0x05 成果


可以使用OD跟CE了! Enjoy it!

0x06 番外篇


後來發現他檢測鉤子是否被修改的方法其實只是定期呼叫自己個函式,如果有定期呼叫的話他並不會去把它的鉤子寫回去

所以只要定期去執行HS hook的內容,就可以直接bypass掉hs對鉤子是否被改寫的檢測了!這應該算是HS小小的一個0day吧!

本文章來源於烏雲知識庫,此映象為了方便大家學習研究,文章版權歸烏雲知識庫!

相關文章