首页
论坛
专栏
课程

[调试逆向] [原创]游戏安全之借刀杀人

2019-7-20 03:54 6264

[调试逆向] [原创]游戏安全之借刀杀人

2019-7-20 03:54
6264

游戏安全之借刀杀人

0x0简介

我们知道现在大多数网络游戏都是有游戏保护的,由于游戏保护的原因当我们使用第三方程序去操作(读写)游戏进程内存的时候,会提示没有读写权限。

这是因为,我们在打开游戏进程(OpenProcess)获取句柄(Handle)的时候,游戏的驱动保护注册有回调过滤我们的句柄权限。

然而在Windows下是有一些系统进程必须与其他进程进行交互的,所以这些系统进程会保存有被保护游戏进程的句柄,并且游戏保护是不容易对其做权限过滤的。例如:lsass.exe ,csrss.exe等。

所以文章标题的“借刀杀人”,指的就是直接利用系统交互进程中的句柄来操作游戏进程内存。这种方式是也是程序全部运行在Ring3层来读写的比较隐藏的方法。

0x1句柄劫持

首先查看lsass.exe进程中的句柄,发现它有打开受保护的游戏进程crossfire.exe,且权限为0x1478,具有查询、读写进程等功能。


我们要做的就是,注入进lsass.exe进程,直接使用这个0x1688句柄,调用ReadProcessMemory(WriteProcessMemory)或者更底层的NtReadVirtualMemory(NtWriteVirtualMemory)或者下文讲的自己实现读写函数。

0x2句柄枚举

上文我们是用了微软的procexp工具看到的句柄,那么我们自己怎么用代码自动获取这个句柄呢?

使用NtQuerySystemInformation的第16位功能号枚举系统句柄信息:


或者使用NtQueryInformationProcess的第51位功能号枚举进程句柄信息(要求系统Windows8以上):

0x3关于注入

在高版本的Windows系统上注入例如lsass的系统程序有可能会失败,我们可以尝试提升权限或者内存加载。

在lsass和csrss等进程没办法绘制窗口或者使用弹窗想要显示我们的内容,因为它们运行在“Session 0”,我们的应用程序运行在其他Session。

“从Vista 开始Session 0 中只包含系统服务,其他应用程序则通过分离的Session 运行,将服务与应用程序隔离提高系统的安全性。如下图所示:


这样使得Session 0 与其他Session 之间无法进行交互,不能通过服务向桌面用户弹出信息窗口、UI 窗口等信息。”

实在要想用弹窗输出信息的话可以用WTSSendMessageA,如下图:


0x4进程通讯

外部进程与注入的Dll交互就用到进程间的通讯技术了。可以网上搜索一下这方面的资料,一般的命名管道,套接字,共享内存,都可以用来作为通讯手段。

在这里使用了命名管道和共享内存,不过命名管道可能容易被检测。这里给出共享内存的代码:



我这里在共享内存中通讯使用了内存标志(类似于LOCK),如下:

0x5检测与对抗

(1)Hook ReadWrite

游戏保护想要针对这种读写方式,可以Hook进程lsass.exe的读写函数,然后做控制验证。

根据Joel Noguera提供的资料来看EAC中是这么来做的。


不过在我测试的两个游戏中,并没有对其处理(我电脑上只有这两个游戏)。所以下边对抗部分的截图直接引用了Joel Noguera的。

(2)Bypass Hooks

从上边看到EAC游戏保护Hook了lsass.exe的读写函数之后,我们就不能正常调用系统读写函数了。但还是有骚操作的。

我们来看NtReadVirtualMemory的实现:


这个函数实现也是很简单:传参,把服务号放进eax中,判断是否支持快速调用(syscall),不支持就走int 2E,进入内核。

所以我们可以自己实现一个相同的函数来绕过游戏保护的Hook。上文中的测试图MsgType=ZwReadVirtualMemory就是如下图的实现方式。



(3)Downgrading the HANDLE

因为Bypass Hooks技术的出现,使得游戏保护再次升级,这次直接将lsass.exe的游戏进程句柄降权,去掉了其读写权限。如下图:


至此,对抗的主战场也就转移到了内核层。

(4)CVE-2017-9769

因为游戏保护对于Ring3层获取进程权限的严格限制,外挂制作者们开始使用跟保护同级别的驱动程序来绕过权限过滤等。

在使用的这些驱动中,一部分是外挂制作者们自己实现的,有些虽然功能强大,但是获取正规签名比较困难也很容易进入游戏保护的黑名单中。

还有一部分是一些第三方正规厂家可受利用的驱动,如鼠标驱动,显卡驱动等,下边我们要讲的就是使用这类的驱动程序来让我们的程序更加隐蔽的获取高的权限。所以这里的“刀”就又变成了“容易被利用”的驱动。

CVE-2017-9769指的是雷蛇的一个设备驱动(Razer Synapse 2.20.15.1104),被发现可以通过控制码直接使用内核调用ZwOpenProcess获取高权限句柄。如下图:




经过测试,虽然获得了一个较高权限(0x1FFD85)的句柄(0x24),但是对于测试的这款游戏(只怪我的计算机上只有这个游戏),依然没有读写内存的权限。

当然这只是一个测试,感兴趣的安全工作者们经过授权也可以尝试使用这种办法测试其他游戏。(其他游戏也许有机会攻击成功)

(5)CVE-2017-15303

由于上文中获取的权限没有达到我的要求,所以我想再来一次骚操作。

CVE-2017-15303指的是CPUIDCPU-Z1.43之前的版本中存在安全漏洞,该漏洞源于程序可以向内核模式驱动程序发送控制码(IOCTL 0x9C402430)调用功能,利用该漏洞写入任意内存,从而提升权限。

当然文章只是在讲一种提权的思路,你也可以使用其他的驱动程序:例如 GIGABYTE Driver (CVE-2018-19321),ATSZIO Driver,Intel Driver等。这里我用了CPUZ1.41驱动版本。

提权的思路就是,

1.通过驱动映射物理地址

2.遍历搜索我当前进程(OpenExp.exe)的EPROCESS

3.找到他的ObjectTable

4.找到PHANDLE_TABLE_ENTRY

5.通过驱动写物理地址,修改句柄HANDLE_TABLE_ENTRY中的访问权限为最高权限。

以下是主要的修改权限函数和ExpLookupHandleTableEntry函数



最终我们修改了这个句柄的权限,实现了具有任意读写的0x1fffc5高权限

(6)Others

CVE-2018-19320是GIGABYTE Driver驱动级拷贝虚拟内存的漏洞,CVE-2018-19321是GIGABYTE Driver驱动级读写物理内存的漏洞,都是使用GIO这个设备发送控制码,更容易配合。使用方式与上文中的操作物理内存提权类似。不再写了。

使用提权技术也可以把被降权的如lsass.exe进程中的权限提升。不再写了。

又或者自己实现杀伤力更强的“刀”,也不再写了。不然检测与对抗写下去没得结束了。

0x6总结

1.“外挂”与“保护”你可以把它看作是“病毒”与“杀毒”,是对抗的过程。

2.双方的对抗现在都已经升级到了较高的技术,他们的防御与利用也已经需要一定的门槛了。

3.大多数时候,都是“病毒”或者“外挂”使用更新的技术。

4.安全对抗的路还很长。

0x7声明

这篇文章是自己学习的产物,只是按照一些前辈的思路走了一遍过程。我们的文章也旨在于技术研究,文中一些测试只是为了给读者更好的阅读理解效果而进行的。没有其他目的。

我们不赞同使用其中的技术制作计算机病毒或者游戏外挂等程序。我们反对任何有违反法律的行为。如果有人使用此方面的技术,对于其造成的任何不良后果都与我无关。

我的文章可能很多地方讲的不是很清楚,想了解更多的可以看最后的《参考》。


参考:

《Abusing System Programs》——ContionMig

《Unveiling the underground world of Anti-Cheats》——Joel Noguera(REcon2019)

《[翻译]Windows exploit开发系列教程第十九部分:内核利用程序之Razer rzpnk.sys中的逻辑bug 》——玉涵翻译

《GIGABYTE Drivers Elevation of Privilege Vulnerabilities》——SECUREAUTH

《HandleMaster》——MarkHC

《CVE-2019-8372 Local Privilege Elevation in LG Kernel Driver》——Jackson

《Vulnerable Driver Megathread》——IChooseYou

《驱动注入用户线程之跨session通知csrss之真正解决》——lanjingling888

《ProcessHacker 项目 枚举句柄部分源码》




[公告]安全测试和项目外包请将项目需求发到看雪企服平台:https://qifu.kanxue.com

打赏 + 11.00
打赏次数 2 金额 + 11.00
 
赞赏  Anskya   +1.00 2019/07/31 原创内容~
赞赏  柒雪天尚   +10.00 2019/07/20 详细列出了参考文献是对他们劳动最大尊重,
最新回复 (30)
梦归 2019-7-20 05:12
2
0
iamasbcx 2019-7-20 06:20
3
0
fengyunabc 1 2019-7-20 07:49
4
0
感谢分享!
MsScotch 2019-7-20 09:47
5
0
奈斯
万剑归宗 1 2019-7-20 10:00
6
0
总结:带手子一枚,不过文章写得很棒,思路清晰,有理有据
friendanx 2019-7-20 11:35
7
0
大开眼界,思路不错
木志本柯 2019-7-20 11:50
8
0
牛逼 牛逼 满满的干货。。。。。。赶紧收藏
Ack麦子 2019-7-20 12:08
9
0
受益匪浅
虫子回归 2019-7-20 13:46
10
0
CVE-2018-19320
CVE-2018-19321

受益了 ,CPUZ1.41 1803无效
IamHuskar 4 2019-7-20 14:41
11
0
虫子回归 CVE-2018-19320 CVE-2018-19321 受益了 ,CPUZ1.41 1803无效
大佬这是实现了啊?求POC啊。哈哈哈哈 
流星暴雨 2019-7-20 15:40
12
0
感谢楼主分享
BDBig 2019-7-20 18:44
13
0
不知道说什么。就一个字牛逼
AperOdry 2019-7-20 18:55
14
0
牛逼
xiaohucode 2019-7-20 18:58
15
0
yy虫子yy 2019-7-20 20:50
16
0
看看怎么个借刀杀人
大只狼 2019-7-21 18:04
17
0
不知道说什么。就一个字牛逼 
Cestlavie呀 2019-7-22 09:35
18
0
mark
唔Wydy 2019-7-23 01:15
19
0
用nday这思路叼啊
滑小姬 2019-7-23 03:11
20
1
别用共享内存通信,至少有30ms延迟
killpy 2 2019-7-23 11:29
21
0
很好
如斯咩咩咩 2019-7-23 11:55
22
0
思路真香
天涯Q 2019-7-25 02:14
23
0
66666666666666666666666666666666666666
最后于 2019-8-6 15:18 被天涯Q编辑 ,原因:
BkHumor 2019-7-25 08:34
24
0
大佬大佬 
pureGavin 2019-7-25 09:32
25
0
mark,楼主辛苦了
努力的菜鸡 2019-7-25 18:19
26
0
厉害厉害,学习一波
gamehack 2019-7-25 18:54
27
0
好文章,感谢分享!
小希希 2019-7-27 09:43
28
0
漏洞
CVE-2018-19320
CVE-2018-19321

感谢楼主分享xi'lu
黄枫叶 2019-7-27 09:55
29
0
IamHuskar 大佬这是实现了啊?求POC啊。哈哈哈哈
谷歌去,不少。。。
CIVIL哈 2019-7-29 05:54
30
0
大佬还有x64的rzpnk.sys么 找了很久只收集到一个x32的
genliese 2019-8-24 19:03
31
0
很厉害
游客
登录 | 注册 方可回帖
返回