-
-
[原创]EasyAnticheat的内存特征算法
-
2021-6-10 13:40
15378
-
anticheat一般都会有内存扫描的操作,来与数据库中的非法程序进行对比。
在进行扫描前,ac会先判断地址是否正确

判断是否是用户态的可读地址

如果没问题,则进行内存特征的操作

根据这个这个表,很容易知道这是hde的反汇编引擎,和crc的哈希


具体步骤:
eac先根据获取当前附加进程的架构x86,还是x64

接着开始循环遍历内存块,直到找到特定机器码起始的地址

可以看到,x64是寻找sub rsp,xxxx /push rbp或者mov rbp,rsp 。x86则是寻找push ebp /mov ebp,esp
3.如果找不到,则+0x10个字节继续寻找。如果找到了,先计算当前指令的crc(x64 4个字节,x86 3个字节,这里crc的初始值是0),接着开始遍历下面的内存

从上面找到地址来看,判断架构,x先用hde尝试获取指令长度,如果反汇编成功,64则判断是否是否0x48或0x0f开头,则crc 2个字节,否则只crc一个字节。x86同理,直到碰到inst_filter中的opcode为止,输出看一下

碰到这些opcode则结束循环,并把计算的crc保存到全局数组中

下面来仿写这个算法试试,对ntdll的.text段进行提取特征

看雪招聘平台创建简历并且简历完整度达到90%及以上可获得500看雪币~