雷游戲相信很多人都從小玩過,在那個電腦游戲并不多的時代,掃雷成為玩的熱度蠻高的一款游戲之一,然而就在有一次,接觸到了一次不尋常的掃雷過程,使得后來我也有了這個沖動,也來做一次。通過動態調試,逆向和C來寫一個掃雷輔助工具從而提高逆向與編碼技能。
首先進行掃雷程序的動態調試(分析):
打開OD(ollydebug工具),把掃雷拖放到OD中,F9運行;ctrl+G輸入要跟隨的表達式,輸入rand,點擊【確定】,跳轉到該函數調用處,F2設置斷點,此次是想通過API rand函數來找尋突破口。在掃雷窗口的雷區中任意點擊一個位置(圖片中出現2的位置),再點擊還原(【笑臉】按鈕-
?),如下圖:
此時OD會在剛設置的rand處的斷點斷下來,如下圖:
通過找到隨機函數rand,下面進行棧回溯,回到上級函數中,來找到push(壓入棧)的參數,也就是說隨機生成函數(rand)是隨機生成的高,寬,雷數。點擊K(調用堆棧),彈出K調用堆棧窗口,查看堆棧窗口信息,找到返回地址,雙擊K調用堆棧窗口中的返回地址,返回到上一層,此過程稱為棧回溯。仔細觀察下圖的堆棧信息010036D2(返回地址)。
單步F8,觀察寄存器,數據窗口和堆棧窗口變化,dword ptr ss:[esp+0x4]或dword ptr ds:[XXX]數據窗口跟蹤數值(000DFC44值是09),如下圖:
返回到上層函數后,分析這里面的指令,得知剛才隨機rand生成的寬(09),如下圖,注意觀察地址010036C7。
首先從這個函數返回的結果著手分析eax,單步后,可以看到往堆棧中(地址010036D2)壓入了一個數字09,如下圖:
通過以上分析,基本可以猜測得到周邊的隨機函數rand生成是高,雷數。可以試著改變掃雷設置(自定義雷區),如下圖,來準確定位rand函數及傳參,點擊【確定】,再點擊【還原(笑臉-
?)】按鈕。
觀察OD,如下圖:
發現push 0C(000DFC84值為0C),可以確定這個rand函數push 0C就是雷區的高度。同時在內存區域也能明確看到一個大致的雷區圖形,通過以上方法,大致可以猜測0x80就是雷。或者與IDA共同分析,通過靜態分析,可以更直觀的看到程序邏輯。得到如下數據:基地址,雷數等信息,如下圖:
以上代碼大概意思是先設置了全局寬0x09,高0x0C,雷數0x0A的變量,通過判斷兩層循環,隨機生成了寬和高。得地圖基地址:0x01005340。通過分析下圖得知無雷是0x0F,有雷是0x8F,墻壁是0x10。
通過寬,高的地址,打印出掃雷區域和雷數,并可以更直觀的區分邊墻,雷。
下面開始要想如何標記雷了,通過假設WinProc(通過棧回溯到消息回調函數)中看到有關GetDC函數,大致猜測會用到Bitblt,在OD中ctrl+g輸入要跟隨的表達式,錄入“BitBlt”,按F2設置斷點,點擊掃雷區域任意一個位置,OD會斷在BitBlt位置。
在BitBlt中還有一個BitBlt函數,初步判斷覺得是用雙緩沖方式繪圖,
BitBlt(hDestDC,//目的DC XDest, // 目的x坐標 YDest, // 目的y坐標 10, // 10, // 重繪區域的高和寬 hSrcDC, // 源DC 0, 0, SRCCOPY);// 指定操作方式計算雷的坐標(點擊第一個掃雷的方塊,查看坐標),需要注意邊墻,如下圖:
減去邊墻的值:
-0x04=0x0C(12)-0x10(16)
0x27=0x37(55)-0x10(16)
得到坐標公式:x(XDest:12)=1*0x10(16)-0x04(4),y(YDest:55)=1*0x10(16)+0x27(39)。
通過以上大致的分析,可進行代碼的編寫了,
輸入3landmine位置,獲取出landmine(10墻壁,8Flandmine,0F無雷)
輸入2自動掃雷,標記雷并開出地圖
通過這個小項目,首先加強了對軟件的一種逆向思維,如:看到這一種面板,大概猜到是用數組來實現的,其次雷的布局是隨機生成的,然后通過動態調試可以了解實現方法(開發者的一種實現思路),可找到關鍵的基地址,幾種狀態(無雷,有雷,墻壁),最后編碼階段可以理解內存的操作,幾個重要的API,FindWindow獲取句柄,OpenProcess打開句柄,ReadProcessMemory讀取內存信息,PostMessage異步消息模式,CloseHandle關閉句柄。其中有一些分析有誤或不到位的地方還請拍磚。多逆向,分析代碼有很多幫助,不僅可以拓寬自己編程與測試的思維及水平,還能發現,開發及利用程序中的漏洞或給程序打補丁等。希望小伙伴們在這條任重而道遠的路上加油,互勉。
今天閑著沒事干,找朋友要了一款簡單的登錄軟件用來寫這篇基礎入門文章,這篇文章算是最基礎的一個逆向工程的實戰演示。軟件逆向工程(Software Reverse Engineering)又稱軟件反向工程,是指從可運行的程序系統出發,運用解密、反匯編、系統分析、程序理解等多種計算機技術,對軟件的結構、流程、算法、代碼等進行逆向拆解和分析,推導出軟件產品的源代碼、設計原理、結構、算法、處理過程、運行方法及相關文檔等。通常,人們把對軟件進行反向分析的整個過程統稱為軟件逆向工程,把在這個過程中所采用的技術都統稱為軟件逆向工程技術。
用到的工具當然就是OD了,OD是一個反匯編工具,全稱OllyDebug,一個新的動態追蹤工具,是當今最為流行的調試解密工具了。同時還支持插件擴展功能,是目前最強大的調試工具。
開始.首先打開軟件,嘗試登陸一下。輸入姓名不知道密碼,登錄失敗。
1.打開OD直接把這個軟件丟進去,它就長這樣了。
2.右鍵—超級字符串參考—查找ASCII。
3.直接查找,內容輸入"失敗"點擊確定。
如果出現彈出提示框"失敗"沒找到,解決辦法就是抽根煙,不要慌。Ctrl+F9回到原地然后再來一遍。
OK,這不就成功了嗎?
4.雙擊這個"登陸失敗!"
5.進入到了這里就是開始第五步,尋址:401289,記得手工尋找。
6.找到這個地址以后。右鍵—二進制—用NOP填充。
7.我們可以看到這個地方都被填充了,然后繼續右鍵—復制到可執行文件—點擊"所有修改"。
8.在這里,選擇"全部復制"
9.直接保存文件。
10.測試,不用輸入姓名和密碼一樣登錄成功。
結束.里面就長這個樣子了。
這就是一個非常簡單的逆向軟件的操作過程。歡迎大家多多批評指教。
投稿:奏憶殤璃