Перехват данных на уровне ОС
В третьей главе мы рассмотрели методы чтения состояний объектов из памяти процесса игрового приложения. Хорошо продуманная защита может значительно усложнить их применение. В этом случае имеет смысл попробовать альтернативный подход, который заключается в подмене или модификации системных библиотек. Это позволит вам изменить точку перехвата данных. Теперь состояния объектов будут читаться не из памяти процесса, а из используемых им DLL-библиотек. Проконтролировать их намного труднее. Высока вероятность, что система защиты с этим не справится.
Инструменты для разработки
Нам предстоит активная работа с WinAPI-функциями и системными библиотеками. Для этой задачи лучше всего подойдёт язык C++. Для компиляции примеров воспользуемся Visual Studio IDE. Инструкцию по её установке вы найдёте в третьей главе.
Есть несколько решений с открытым исходным кодом для перехвата вызовов WinAPI. Первое из них называется DLL Wrapper Generator (генератор обёрток DLL). Мы будем использовать его, чтобы создавать обёртки для системных библиотек.
Для установки генератора выполните следующие шаги:
Скачайте архив со скриптами со страницы проекта на Github.
Скачайте и установите Python версии 2.7.
Второе решение, которым мы воспользуемся, называется Deviare. Это фреймворк для перехвата вызовов DLL-библиотек.
Чтобы установить Deviare, сделайте следующее:
Скачайте архив с уже собранными исполняемыми файлами и библиотеками фреймворка.
Скачайте архив с исходным кодом той же версии.
Распакуйте оба архива в разные каталоги.
Список сборок Deviare доступен на Github странице проекта. Ещё раз проверьте, что версии скачанной сборки и исходного кода совпадают.
Тестовое приложение
Чтобы продемонстрировать методы перехвата WinAPI-вызовов, понадобится какое-то целевое приложение. Предлагаю воспользоваться программой, разработанной нами в разделе "Методы защиты от внутриигровых ботов" третьей главы. Немного изменённая версия её исходного кода приведена в листинге 5-9.
Алгоритм работы приложения не изменился. Каждую секунду значение глобальной переменной gLife
уменьшается на единицу, если клавиша "1" не была нажата. В противном случае gLife
увеличивается на один. Теперь вместо вывода на консоль с помощью функции printf
, мы делаем WinAPI-вызов TextOutA
. Он печатает строку, переданную в качестве входного параметра, в левом верхнем углу экрана. В нашем случае строка состоит из символов решётки, число которых соответствует значению переменной gLife
.
Зачем мы изменили функцию вывода информации? Наша цель заключается в перехвате WinAPI-вызовов. Функция printf
предоставляется не WinAPI, а библиотекой времени выполнения языка C. В этой библиотеке реализованы низкоуровневые функции, описанные в стандарте языка. Доступ к ним возможен как из приложений, написанных на C, так и C++. Конечно, техника перехвата вызовов подойдёт и для случая с printf
. Но для примера будет интереснее разобрать вариант именно с WinAPI-функцией. Поэтому мы используем TextOutA
.
Согласно документации WinAPI, функция TextOutA
реализована в системной библиотеке gdi32.dll
. Эта информация пригодится нам в дальнейшем.
Скомпилируйте приложение на Visual Studio под 32-разрядную платформу и запустите, чтобы проверить его работу.
Загрузка DLL-библиотек
Перед тем как разбираться с техниками перехвата WinAPI-вызовов, рассмотрим взаимодействие приложения и используемой им DLL-библиотеки.
Когда мы запускаем какое-то приложение, загрузчик программ Windows (PE-загрузчик) читает содержимое исполняемого файла в оперативную память. Точнее в область памяти нового процесса. Загруженный код называется EXE-модулем. Стандартным форматом исполняемых файлов в Windows является PE. Он определяет структуру данных (известную как PE-заголовок), которая хранится в начале файла. Она содержит всю необходимую информацию для запуска приложения. Список используемых DLL библиотек является её частью.
На следующем шаге PE-загрузчик ищет файлы необходимых DLL-библиотек на жёстком диске. Их содержимое читается с диска и записывается в память процесса запускаемого приложения. Загруженный код одной библиотеки называется DLL модулем. Было бы логично размещать DLL-модули по одним и тем же адресам при каждом запуске приложения. К сожалению, всё не так просто. Эти адреса выбираются случайно механизмом Windows под названием Address Space Load Randomization (ASLR). Он защищает ОС от некоторых видов вредоносного ПО. Минус такого подхода в том, что компилятор не может использовать статические адреса для вызова функций библиотек из EXE модуля.
Проблема решается с помощью Import Table (таблица импорта). Кроме неё есть так называемая Thunk Table (таблица переходов). Эти таблицы часто путают. Рассмотрим подробнее их внутреннее устройство.
Import Table представляет собой массив структур типа IMAGE_IMPORT_DESCRIPTOR
:
Каждая такая структура соответствует одной DLL-библиотеке. В поле Name
хранится имя её файла. Число OriginalFirstThunk
на самом деле является указателем на первый элемент массива структур типа IMAGE_THUNK_DATA
:
Ключевое слово union
в определении IMAGE_THUNK_DATA
говорит о том, что данные могут интерпретироваться двумя способами:
Как указатель типа
PDWORD
на функцию в памяти запущенного процесса.Как указатель на структуру типа
IMAGE_IMPORT_BY_NAME
, которая содержит порядковый номер функции в библиотеке и её символьное имя.
Поле FirstThunk
структуры IMAGE_IMPORT_DESCRIPTOR
указывает на первый элемент массива, известного как Import Address Table (таблица импорта адресов) или IAT. PE-загрузчик перезаписывает её адресами функций из соответствующей загруженной DLL-библиотеки. Более подробно структура Import Table описана в русской и английской статьях.
Import Table является частью PE-заголовка. В ней хранится общая информация о требуемых DLL библиотеках. Всё содержимое PE-заголовка загружается в сегмент памяти процесса с правами только на чтение. Thunk Table является частью исполняемого кода. Она содержит переходы (thunk) на импортируемые функции. Эти переходы представляют собой ассемблерные инструкции JMP
. Thunk Table загружается в .text
сегмент с правами на чтение и исполнение. В этом же сегменте хранится исполняемый код приложения. Import Address Table, на которую указывает FirstThunk
элементов Import Table, помещается в сегмент .idata
с правами на чтение и запись.
Некоторые компиляторы генерируют код, не использующий Thunk Table. Благодаря этому удаётся избежать накладных расходов, связанных с дополнительным JMP
переходом. Код, сгенерированный компилятором MinGW, использует Thunk Table. В этом случае схема вызова импортируемой функции TextOutA
будет соответствовать иллюстрации 5-1.
Алгоритм вызова выглядит следующим образом:
Процессор переходит к инструкции ассемблера
CALL 40839C
. Она выполняет вызов функции. При этом адрес возврата из неё помещается в стек, а управление передаётся элементу Thunk Table по адресу 40839C.Элемент Thunk Table содержит единственную инструкцию
JMP
. Она выполняет безусловный переход на функциюTextOutA
модуляgdi32.dll
, загруженном в память исполняемого процесса. Линейный адрес функции извлекается из Import Address Table. Для доступа к ней используется регистр DS, указывающий на сегмент.idata
. Для расчёта адреса элемента Import Address Table используется сдвиг (в нашем случае равный 0x278):Процессор выполняет код
TextOutA
. Последняя инструкция функции — этоRETN
. Она извлекает адрес возврата из стека и осуществляет переход на инструкцию, следующую сразу заCALL
в EXE модуле, откуда начинался вызов.
Компилятор Visual C++ генерирует код, который не использует Thunk Table. Схема вызова функции TextOutA
в этом случае выглядит как на иллюстрации 5-2. Алгоритм этого вызова следующий:
Процессор выполняет инструкцию ассемблера
CALL DWORD PTR DS:[0x10C]
. В ней происходит чтение линейного адреса функции из Import Address Table. Затем на стек помещается адрес возврата. После этого управление передаётся в функциюTextOutA
модуляgdi32.dll
.Процессор выполняет код
TextOutA
. Возврат из неё в EXE-модуль происходит по инструкцииRETN
.
Техники перехвата вызовов WinAPI
Игровые приложения взаимодействуют с ОС и её ресурсами через системные DLL-библиотеки. Например, чтобы вывести на экран текст, вызывается функция TextOutA
или аналогичная. Перехватив этот вызов, мы узнаем текст, который приложение пытается вывести. Такой подход чем-то напоминает перехват данных устройства вывода. Только теперь мы получаем эти данные до того, как они будут отображены на экране.
Инструмент API Monitor, применявшийся во второй главе, хорошо демонстрирует принцип перехвата вызовов WinAPI. Все функции WinAPI, которые вызывал анализируемый процесс, выводятся в окне приложения "Summary". Мы можем реализовать бота, который будет вести себя как API Monitor. Но вместо вывода перехваченных вызовов, он должен симулировать действия игрока.
Рассмотрим на примерах две наиболее известные и используемые техники перехвата вызовов.
Proxy DLL
Идея первой техники заключается в подмене Windows-библиотеки. Мы могли бы подготовить DLL-библиотеку, которая выглядит так же как системная с точки зрения PE-загрузчика. В этом случае она будет загружена в память процесса приложения. Игра будет взаимодействовать с подложной библиотекой точно так же, как если бы это была системная. Благодаря этому наш код будет получать управление при каждом вызове функции из неё. Подложная библиотека называется proxy DLL.
В большинстве случаев надо перехватывать несколько определённых вызовов WinAPI. Все остальные функции замещаемой системной библиотеки нам не интересны и должны работать как обычно. Кроме того при подмене DLL-библиотек помните важное правило: процесс должен вести себя с proxy DLL точно так же, как и с оригинальной библиотекой. В противном случае нельзя гарантировать его корректную работу. Эти два обстоятельства наводят на мысль, что proxy DLL должна уметь перенаправлять в оригинальную библиотеку все вызовы приложения.
Когда процесс игрового приложения вызывает функцию из proxy DLL, наш код получает управление. Он может симулировать действия пользователя или просто читать для бота состояния игровых объектов. После этого обязательно надо передать управление WinAPI-функции, выполнение которой ожидает приложение. В противном случае оно просто завершится с ошибкой или продолжит работу в не консистентном состоянии, то есть его данные окажутся не согласованы.
Итак, если мы не собираемся перехватывать какую-то функцию WinAPI, мы просто перенаправляем её вызов в системную библиотеку. В противном случае сначала отрабатывает наш код, и только потом управление передаётся в системную библиотеку. Это означает, что она должна быть загружена в адресное пространство процесса. Иначе код оригинальных WinAPI-функций будет недоступен. Очевидно, что PE-загрузчик ничего не знает про замещённую библиотеку. Он загрузил proxy DLL, и на этом его работа выполнена. Оригинальную библиотеку должна загружать proxy DLL с помощью WinAPI-функции LoadLibrary
.
Иллюстрация 5-3 демонстрирует схему вызова WinAPI-функции TextOutA
через proxy DLL в случае компиляции приложения на Visual C++.
Алгоритм вызова функции следующий:
PE-загрузчик загружает proxy DLL вместо системной библиотеки
gdi32.dll
. При этом он записывает линейные адреса всех функций, экспортируемых proxy DLL, в Import Address Table модуля EXE.Исполнение кода модуля EXE достигает точки вызова функции
TextOutA
. Дальше отрабатывает стандартный алгоритм вызова функции из импортируемой DLL. ИнструкцияCALL
сохраняет адрес возврата на стеке и передаёт управление по адресу из Import Address Table. Единственное отличие в том, что управление получает не системная библиотека, а подменяющая её proxy DLL.В proxy DLL есть Thunk Table, элемент которой получает управление от
CALL
инструкции EXE-модуля. Именно линейные адреса элементов Thunk Table записываются PE-загрузчиком в Import Address Table модуля EXE.Инструкция
JMP
элемента Thunk Table выполняет безусловный переход в обёртку для функцииTextOutA
под названиемTextOutA_wrapper
, которая реализована в proxy DLL. В ней отрабатывает код бота.В конце кода обёртки находится инструкция
CALL
, которая сохраняет на стеке адрес возврата и передаёт управление оригинальной функцииTextOutA
из модуляgdi32.dll
.После отработки оригинальной функции
TextOutA
, она возвращает управление в обёрткуTextOutA_wrapper
через инструкциюRETN
.Инструкция
RETN
в обёртке возвращает управление обратно в EXE-модуль.
Может возникнуть вопрос: как proxy DLL узнаёт линейные адреса функций, которые экспортируются системной библиотекой gdi32.dll
? В обычной ситуации эти адреса читаются PE-загрузчиком. Но сейчас мы не можем его задействовать, ведь он загружает только proxy DLL. Опять же эта задача должна выполняться proxy DLL самостоятельно. WinAPI-вызов GetProcAddress
возвращает линейный адрес функции из указанного модуля по её имени или порядковому номеру.
Ещё один момент остаётся неясным. Что нужно сделать, чтобы PE-загрузчик выбрал proxy DLL вместо системной библиотеки? У Windows есть механизм поиска динамических библиотек. Пути всех системных DLL хранятся в реестре и только по ним происходит поиск. Мы не можем просто подменить системную библиотеку в каталоге Windows
. Скорее всего, её используют многие сервисы и службы ОС. Велика вероятность, что система окажется неработоспособной после такой подмены. Кроме того, оригинальная библиотека должна храниться в месте, известном всем её клиентам, поскольку все вызовы proxy DLL должны перенаправляться в неё. Правильное решение заключается в том, чтобы поместить proxy DLL в каталог приложения, вызовы которого мы собираемся перехватывать. Чтобы механизм защиты Windows не мешал загрузке библиотеки, его надо отключить. Для этого достаточно отредактировать реестр.
Преимущества использования proxy DLL перед другими техниками перехвата WinAPI-вызовов следующие:
Очень просто сгенерировать proxy DLL с помощью существующих бесплатных утилит.
Подмена библиотеки происходит только для одного конкретного приложения. Все остальные системные сервисы и службы используют оригинальную DLL.
Защитить приложение от такого перехвата вызовов может быть сложно.
Недостатки подхода proxy DLL:
Некоторые системные библиотеки невозможно подменить (например
kernel32.dll
). Причина этого ограничения в том, что обе WinAPI-функцииLoadLibrary
иGetProcAddress
предоставляютсяkernel32.dll
. Это значит, что они должны быть доступны в момент, когда proxy DLL загружает системную библиотеку.
Пример использования proxy DLL
Применим технику перехвата WinAPI-вызовов с помощью proxy DLL на практике. Напишем бота для нашего тестового приложения, который будет поддерживать значение gLife
больше десяти. Для простоты встроим алгоритм бота в код proxy DLL.
Первая задача заключается в том, чтобы сгенерировать proxy DLL с заглушками для каждой WinAPI-функции из замещаемой системной библиотеки gdi32.dll
. В этом нам поможет скрипт DLL Wrapper Generator. Для его запуска выполните следующие шаги:
Скопируйте 32-разрядную версию системной библиотеки
gdi32.dll
в каталог скрипта-генератора. Она находится в каталогеC:\Windows\system32
на 32-разрядной Windows или вC:\Windows\SysWOW64
для 64-разрядной.Запустите скрипт-генератор из командной строки CMD:
Будет создан Visual Studio проект с исходным кодом proxy DLL в подкаталоге gdi32
.
I> Во всех примерах мы будем использовать 32-разрядную версию тестового приложения.
Теперь реализуем алгоритм бота в сгенерированной proxy DLL. Для этого выполните следующее:
В Visual Studio откройте файл проекта gdi32. Его формат устарел, поэтому Visual Studio предложит обновление до актуальной версии. Для этого нажмите кнопку "OK" в диалоге "Upgrade VC++ Compiler and Libraries" (обносить компилятор VC++ и библиотеки).
В файле проекта
gdi32.cpp
измените путь до системной библиотекиgdi32.dll
в вызовеLoadLibrary
. Вам нужна строчка номер 10, которая выглядит следующим образом:Замените строку "ori_gdi32.dll" на корректный путь библиотеки в вашей системе. В случае 64-разрядной Windows должно получиться следующее:
В том же файле
gdi32.cpp
замените обёртку функцииTextOutA
с именемTextOutA_wrapper
на код из листинга 5-10.
Полная версия файла gdi32.cpp
доступна в архиве с примерами к этой книге.
Вспомним код вызова функции TextOutA
из нашего тестового приложения:
Здесь мы используем объект string
библиотеки STL. Его [конструктор](https://ru.wikipedia.org/wiki/Конструктор_(объектно-ориентированное_программирование)) принимает два входных параметра: длину строки и символ, которым её надо заполнить. В качестве длины мы передаём переменную gLife
. Дальше объект string
используется в вызове TextOutA
. Параметры этой WinAPI-функции приведены в таблице 5-5.
{caption: "Таблица 5-5. Параметры WinAPI-функции TextOutA
"}
Алгоритм бота выглядит следующим образом:
Последний параметр с именем
cchString
обёрткиTextOutA_wrapper
хранит длину выводимой строки. Эта длина равна переменнойgLife
тестового приложения. Сравниваем её со значением 10.Если длина строки меньше десяти, симулируем нажатие клавиши "1" с помощью WinAPI-функции
SendInput
. В противном случае ничего не делаем.Вызываем функцию
TextOutA
из системной библиотекиgdi32
. Для этого используем указатель на неё, хранящийся в глобальном массивеmProcs
. Он содержит указатели на все функции, экспортируемые библиотекойgdi32.dll
. Его инициализация происходит в функцииDllMain
в момент загрузки proxy DLL в память процесса (см листинг 5-11).
Алгоритм инициализации массива mProcs
крайне прост. Скрипт-генератор составил список имён экспортируемых библиотекой функций и поместил его в массив mImportNames
. В функции DllMain
мы загружаем gdi32.dll
библиотеку с помощью WinAPI-вызова LoadLibrary
. Затем циклом for
проходим по массиву mImportNames
и для каждого имени функции читаем её адрес с помощью GetProcAddress
. Результат сохраняем массив mProcs
.
Как в листинге 5-10 мы узнали, что порядковый номер TextOutA
в массиве mProcs
равен 696? Этот номер указан в обёртке, которую сгенерировал скрипт DLL Wrapper Generator:
Единственный неясный момент: почему в сгенерированной обёртке индекс 696 умножается на 4? Дело в том, что в языке ассемблера любой массив представляется как байтовый. Однако, каждый элемент массива mProcs
имеет тип UINT_PTR
. Это указатель на беззнаковое целое. Размер всех указателей на 32-разрядной платформе равен четырём байтам (или 32 битам). Таким образом, если мы хотим из ассемблера получить доступ к элементу массива mProcs
с индексом 696, мы должны умножить это число на размер элемента (т.е. на четыре). Язык C++ учитывает размер типа UINT_PTR
и смещается на нужный элемент без дополнительного умножения.
Наша библиотека proxy DLL почти готова. Последние несколько шагов нужны, чтобы подготовить окружение для её использования:
Скомпилируйте проект gdi32 в Visual Studio под 32-разрядную архитектуру.
Скопируйте собранную proxy DLL с именем
gdi32.dll
в каталог с тестовым приложениемTestApplication.exe
.Добавьте библиотеку
gdi32.dll
в ключ системного реестраExcludeFromKnownDLL
. Для этого через меню Start (Пуск) запустите стандартное Windows-приложениеregedit
. Путь до нужного ключа следующий:Перезагрузите компьютер, чтобы изменения реестра вступили в силу.
Чего мы добились этой правкой реестра? В Windows есть механизм, защищающий системные библиотеки от подмены вредоносным ПО. Наиболее важные из них указываются в реестре. Таким образом PE-загрузчик загружает эти библиотеки только из предопределённых путей. Однако, есть специальный ключ реестра ExcludeFromKnownDLL
, который отменяет эту защиту для указанных в нём библиотек. В него надо добавить gdi32.dll
. После этого PE-загрузчик станет придерживаться стандартной последовательности поиска DLL библиотеки, начиная с текущего каталога запускаемого приложения. Таким образом, будет загружена proxy DLL.
Теперь вы можете запустить наше тестовое приложение. В окне консоли вы увидите, что параметр gLife
не опускается ниже 10, благодаря действиям бота.
Модификация WinAPI
Вторая техника перехвата вызовов приложения, которую мы рассмотрим, заключается в модификации системных функций. Предположим, что PE-загрузчик прочитал gdi32.dll
библиотеку в память процесса. Теперь, получив доступ к этой памяти, мы можем модифицировать функции gdi32.dll
модуля, которые следует перехватить. Достаточно изменить только первую ассемблерную инструкцию, заменив её на переход в наш код.
Есть несколько способов передачи управления из WinAPI-функции. Самое распространённое решение заключается в использовании ассемблерных инструкций JMP
или CALL
. Таким образом код бота получит управление. После выполнения его алгоритма, мы должны вернуться в оригинальную WinAPI-функцию. Но после модификации, этого сделать нельзя. Мы получим рекурсию, поскольку бот будет циклично вызывать WinAPI-функцию, а она — его. Это приведёт к переполнению стека, поскольку в нём сохраняется адрес возврата. В результате приложение завершит свою работу с ошибкой. Чтобы предотвратить этот сценарий, нам следует восстановить первую инструкцию WinAPI-функции и только потом её вызывать. Когда она закончит свою работу, надо снова установить переход (JMP
или CALL
) на код бота. Так мы будем готовы к следующему вызову.
Каким образом можно модифицировать WinAPI-функции в памяти процесса? В третьей главе при разработке бота для Diablo 2 мы рассмотрели способы записи в память. Но тогда речь шла о сегменте данных, который доступен для чтения и записи. Теперь же нам надо модифицировать сегмент кода с доступом на чтение и исполнение. Нам на помощь опять приходит WinAPI, который предоставляет функции VirtualQuery
и VirtualProtect
. С их помощью можно поменять флаги доступа к сегменту. Примеры использования этих функций приведены на форуме.
Мы разобрались, как модифицировать WinAPI-функции и передавать управление в код бота. Но остаётся ещё один вопрос. Чтобы код бота получил управление, он должен находиться в памяти процесса. Кто будет его загружать в нашем случае? PE-загрузчик и игровое приложение исключаются. Значит, это должен сделать сам бот с помощью WinAPI-функции RemoteLoadLibrary
. Подробнее её использование описано в статье.
Иллюстрация 5-3 демонстрирует порядок вызова функции TextOutA
после модификации WinAPI. В рассмотренном случае алгоритмы бота реализованы в библиотеке handler.dll
.
Алгоритм вызова выглядит следующим образом:
С помощью WinAPI-функции
RemoteLoadLibrary
библиотекаhandler.dll
загружается в память целевого процесса. Сразу после этого её функцияDllMain
получает управление и модифицирует функциюTextOutA
в загруженном ранее модулеgdi32.dll
.Исполнение кода EXE-модуля достигает инструкции
CALL DWORD PTR DS:[0x0]
. В ней читается линейный адрес функции из Import Address Table. Затем управление передаётся в функциюTextOutA
модуляgdi32.dll
.Первая инструкция функции
TextOutA
заменена наJMP
инструкцию. Она выполняет безусловный переход в обработчикTextOutA_handler
модуляhandler.dll
.Код бота отрабатывает в обработчике
TextOutA_handler
.Обработчик
TextOutA_handler
восстанавливает в исходное значение первую инструкцию функцииTextOutA
модуляgdi32.dll
. Затем она вызывается с помощью инструкцииCALL
.После выполнения функция
TextOutA
возвращает управление обратно в обработчикTextOutA_handler
с помощью инструкцииRETN
.Первая инструкция
TextOutA
снова замещается наJMP
, которая передаёт управление в модульhandler.dll
.Обработчик
TextOutA_handler
возвращает управление в EXE-модуль с помощьюRETN
на инструкцию следующую за вызовомTextOutA
.
Техника модификации WinAPI имеет следующие достоинства:
Она позволяет перехватывать вызовы функций любой системной библиотеки (в том числе
kernel32.dll
).Существует несколько фреймворков для модификации WinAPI. Они предоставляют в готовом виде большую часть кода для внедрения модуля DLL с обработчиком и модификации первой инструкции перехватываемой функции.
К недостаткам техники можно отнести:
Она не позволяет перехватывать вызовы функций, размер кода которых меньше пяти байтов. Это ограничение продиктовано размером инструкции
JMP
. Если функция короче этой инструкции, то её модификация может привести к завершению работы процесса с ошибкой.Достаточно сложно реализовать эту технику вручную без использования фреймворков.
Техника работает ненадёжно с многопоточными приложениями. Причина заключается в том, что вызовы модифицированной WinAPI-функции никак не синхронизированы. Если она вызывается из первого потока (при этом первая инструкция функции восстанавливается), то её вызовы из других потоков не будут перехвачены.
Пример модификации WinAPI
Разработаем бота, который использует технику модификации WinAPI. Он будет работать по хорошо знакомому нам алгоритму: симулировать нажатие кнопки "1", если значение gLife
опустится ниже 10. Для разработки мы воспользуемся фреймворком Deviare.
Сначала познакомимся с фреймворком и его основными возможностями. В архиве с ним распространяется несколько демонстрационных примеров. Один из них под названием CTest перехватывает WinAPI-вызовы и записывает информацию о них в текстовый файл. В этом примере реализованы основные шаги техники перехвата: загрузка DLL библиотеки с обработчиками вызовов в память целевого процесса и алгоритм модификации WinAPI-функций.
Попробуем перехватить вызовы нашего тестового приложение с помощью примера CTest. Для этого выполните следующие действия:
Скачайте архив с уже собранными исполняемыми файлами и библиотеками фреймворка. Распакуйте его в каталог с именем
deviare-bin
.Скопируйте исполняемый файл тестового приложения
TestApplication.exe
в каталогdeviare-bin
.Откройте для редактирования конфигурационный файл
ctest.hooks.xml
из каталогаdeviare-bin
. В нём указаны WinAPI-вызовы, которые будут перехвачены. Добавьте в этот список функциюTextOutA
:В командной строке запустите пример
CTest
со следующими параметрами:
Рассмотрим параметры командной строки примера CTest.exe
. Первый из них exec TestApplication.exe
указывает целевое приложение, которое следует запустить. После запуска в память процесса TestApplication будет загружена DLL библиотека с обработчиками вызовов. Второй параметр -log=out.txt
указывает текстовый файл для вывода информации о перехваченных вызовах.
После запуска откроются два окна: CTest и TestApplication. Когда значение переменной gLife
достигнет нуля в окне TestApplication, остановите выполнение приложения CTest нажатием Ctrl+C в его окне.
Откройте лог-файл out.txt
и найдите в нём следующие строчки:
Они означают, что CTest успешно модифицировал WinAPI-функцию TextOutA
модуля gdi32.dll
в памяти тестового приложения. Прокрутите лог-файл дальше. Вы найдёте информацию о каждом перехваченном вызове TextOutA
в следующем виде:
Как вы видите, CTest извлекает полную информацию о типах и значениях параметров перехваченных функций. Также мы получили точное время перехвата и трассировку стека. Благодаря трассировке можно определить, из какого места тестового приложения был сделан каждый вызов. Эта информация окажется полезной, если вам нужно перехватывать только некоторые вызовы.
Для реализации нашего бота будет достаточно функциональности, которую предоставляет пример CTest. Возьмём его код за основу и добавим в него алгоритм бота. Для этого необходимо выполнить следующие действия:
Откройте в Visual Studio файл проекта примера CTest. Его можно найти в архиве с исходным кодом Deviare по пути
Samples\C\Test\CTest.sln
Откройте файл
MySpyMgr.cpp
, который содержит код обработки перехваченных функций.В открытом файле найдите метод обработчика
CMySpyMgr::OnFunctionCalled
. Он вызывается перед тем, как управление будет передано в WinAPI-функцию. Метод достаточно длинный, но всё что в нём происходит — это вывод в лог-файл трассировки стека, параметров и возвращаемого значения перехваченной функции.Перед методом
CMySpyMgr::OnFunctionCalled
добавьте функциюProcessParam
из листинга 5-12, реализующую алгоритм бота.
В метод
CMySpyMgr::OnFunctionCalled
добавьте вызов функцииProcessParam
. Найдите следующую строчку:Замените её на это:
Разберём подробнее код вызова функции ProcessParam
. В первом операторе if
проверяются два условия:
Был ли указан ключ командной строки
-async
при запуске CTest. Если был, то параметры перехваченного вызова будут обрабатываться асинхронно.Из объекта
callInfo
успешно удалось извлечь параметры перехваченной функции и записать их в массив объектовcParameters
.
Если одна из этих проверок не прошла, алгоритм бота не будет вызван.
Во втором операторе if
проверяется, что пятый параметр перехваченной функции удалось прочитать без ошибки. Он соответствует длине печатаемой строки. Этот параметр передаётся в следующий далее вызов ProcessParam
.
I> В C++ все массивы нумеруются с нуля. Поэтому пятый параметр функции TextOutA
имеет индекс четыре.
Рассмотрим алгоритм функции ProcessParam
из листинга 5-12:
В переменную
cBstrName
прочитать имя пятого параметра функцииTextOutA
. Для этого используется методget_Name
объектаlpParam
, в котором хранится вся информация о параметре.В переменную
val
прочитать значение параметра с помощью методаget_ULongVal
объектаlpParam
. Если это не удалось, функцияProcessParam
завершит свою работу.Вывести в консоль имя
cBstrName
и значениеval
параметра с помощью функцииwprintf
. Этот диагностический вывод позволит проверить входные данные для следующего далее алгоритма бота.Проверить, что текущее значение
val
параметра меньше десяти. Если это так, симулировать нажатие клавиши "1".
Чтобы запустить CTest и тестовое приложение, выполните следующие шаги:
Скомпилируйте проект CTest под 32-разрядную платформу.
Получившийся бинарный файл
CTest.exe
скопируйте с заменой в каталогdeviare-bin
.Скопируйте исполняемый файл тестового приложения
TestApplication.exe
в каталогdeviare-bin
.Запустите приложение CTest следующей командой:
Иллюстрация 5-5 демонстрирует окна запущенных приложений CTest и TestApplication.
В окне TestApplication выводится текущее значение переменной gLife
. Его же мы видим в окне CTest, но полученное из перехваченного вызова TextOutA
. Если gLife
опустится ниже десяти, бот будет симулировать нажатие клавиши "1".
Выводы
Мы рассмотрели две техники перехвата данных на уровне ОС. Они позволяют получить точную информацию о состоянии игровых объектов. В то же время эти техники имеют несколько преимуществ над чтением данных из памяти процесса игры:
Большинство антиотладочных приёмов не защищают от перехвата WinAPI-вызовов.
Намного проще реализовать обработчик перехваченной функции, чем анализировать память игрового приложения.
Системам защиты крайне сложно обнаружить факт перехвата вызовов.
Вы можете использовать техники перехвата WinAPI-вызовов не только в алгоритме бота, но и для исследования памяти процесса игрового приложения. Они помогут вам проверить предположения об алгоритмах игры и организации её данных.
В статье рассмотрены техники перехвата WinAPI-вызовов, не упомянутые в этой книге.
Last updated