一、前言与目标

周末接触了一款游戏They are billons即亿万僵尸,想添加一些新的玩法元素比如新的兵种进去,

打开dnspy看了下,发现是Eazfuscator.net的Virtulization即虚拟化保护,并带了字段、方法混淆,字符串也加密了,

那就开始分析吧!

二、准备过程

1,先试试能不能插入自己的代码

打开dnspy,插入一段简单的探测用IL代码,可以编译,但打开程序报错:不能读取DAT文件(当然是英文的)。

这个提示很有意思,最开始我猜测是程序作了完整性/防篡改校验,但其实是也不是,后文揭晓吧。

2,正向阅读代码,建立对程序行为的整体性理解

这里用了比较久的时间,一个是虚拟化保护机制的单步跟踪十分耗时,另一个是游戏自己业务逻辑也算复杂。

3,抽象出虚拟化保护的逻辑框架

这里先列几个重点概念:

3.1 虚拟机

主要解释执行虚拟指令,姑且叫VLR;

3.2 虚拟IL代码

对比MSIL,MSIL算标准实现的话,这个算自定义实现,姑且叫VIL;在这套保护机制中,VIL的数据存储结构是字典即Dictionary<int32,Delegate>,其中Key就是VIL标识,Value就是此VIL对应的C#方法,这个方法“模拟”实现了MSIL的功能

3.3 指令指针

指向下条指令的"位置",这个"位置",就是第(2)条提到的Key即VIL标识,怎么来的呢?

3.4 计算堆栈,

自定义地实现了一个EvaluationStack(举个例子,在MSIL中的ldfld,stloc.s操作的就是这个栈了),其具体结构是:

(a)局部变量区:数组,

(b)方法参数区:数组,

(c)CallStack:自定义的LIFO的堆栈结构

3.5 跳转指令

控制程序流程,通过操作第(3)条的指令指针实现

3.6 单条指令执行的抽象形式

operate_instruction(EazDataType parameterData),

  划重点:
3.6.1 指令执行的方法:其中Instruction_Operatate是一个封装了指令执行委托的结构,委托是关键:`private delegate void g(I #=zOSg$HgU=);`,
3.6.2 指令执行的参数:而EazDataType 是一个对所有基本类型,如int8,16,32,64,及其无符号类型,还有数组、object及IntPtr等类型的自定义封装 为什么要划重点?
3.6.3 理解了虚拟指令的行为及参数数值的含义,是理解被保护下的程序逻辑的基础,也是写出脱壳工具即DeVirtualizer的基础(github上有个15年后不再更新的,那时候的Eaz还很简单)
3.6.4 Eaz团队花这么大功夫做自定义类型,肯定不是把真实参数摆在类型结构内的一个字段就完事了,后面会知道,这跟序列化、出入EvaluationStack有关,没错,它就是极大地增加了我们阅读和还原程序的难度

3.7 序列化与反序列化

3.7.1 虚拟指令哪里来的?从程序的嵌入资源即EmbeddedResource来

3.7.2 Stream操作的Seek,Read,Write均被重写,同样混淆+反复跨多个类+高深度调用,增加难度

3.7.3 ReadInt4,8,16,32,64即无符号形式,均被自定义重写,其中还跨几个混淆后的类进行反复穿插调用,没错,也是为了增加我们阅读和还原程序的难度

3.8 Assembly Resolve

程序对DXVison.dll,DXPlatform_Desktop.dll等类库,采用了如下方式处理来增加难度:

3.8.1 将dll作为EmbeddedResource来构建,当然dll本身做了加密 and/or 压缩处理

3.8.2 在ResolveAssembly中进行Assembly.Load,具体的,当然会解密 and/or 解压缩

三、VIL执行过程分析

//----------------------------------------------------------------------------
// Eaz VIL执行逻辑 2020.8.23 6:22 A.M. Ben
//----------------------------------------------------------------------------
// Token: 0x06002490 RID: 9360 RVA: 0x0006F4F4 File Offset: 0x0006D6F4
private void #=zPq6qoiyuLMY82$aYQR3G2PDDewUYassYkHNyaic6mupX()
{
long num = this.#=z3Ey5Z$A=.a.d;
while (!this.#=zIohob_Q=)
{
//跳转标记,不空则顺序执行,否则跳转执行
if (this.#=z46nfKvA= != null)
{
//置指令指针
this.#=z3Ey5Z$A=.a.e = (long)((ulong)this.#=z46nfKvA=.Value);
//清跳转标记
this.#=z46nfKvA= = null;
}
//找出并执行指令
this.#=zSDEDP1kaZWXW$45uMxtJcKw=();
if (this.#=z3Ey5Z$A=.a.e >= num && this.#=z46nfKvA= == null)
{
break;
}
}
}

从上面的代码可以看出就是一个简单的while型结构,其中具体的“找出并执行指令”的方法,最终会来到这里:

// Token: 0x06002492 RID: 9362 RVA: 0x0006F60C File Offset: 0x0006D80C
private void #=zreNohAiSE8iKLx4yhAUiRL0=()
{
//指令指针
long num = this.#=z3Ey5Z$A=.a.e;
//指令标识
int key = this.#=z3Ey5Z$A=.#=zQ_ANng9RuwjiUHLMdDTa3uFQlfZa();
//执行指令的具体C#方法,这里即模拟MSIL执行的过程
Sa.h h;
if (!this.#=zY0bMZDI= /* <VIL,Delegate>型字典 */.TryGetValue(key, out h))
{
throw new InvalidOperationException(#=qgZ0DNC_7EOR3zfCQRQFvJ6zpp28vu_oHH5ALnGtD3WQ=.#=zAuKOdtM=(-105951893));
}
this.#=zmBYAt_U= = num;
//封装指令参数,并执行指令,这里的VIL一共203条,不是MSIL的226条
h.#=zBHOdjps=(this.#=zp5urEB_sgKnN5sPVX9mxjurqsdh7nWJ3ig==(this.#=z3Ey5Z$A=, h.#=zOSg$HgU=.b));
}

其中有几个点,

关于key即指令标识怎么来的,也就是如何取指令的,看这里:

//取指令
// Token: 0x0600241C RID: 9244 RVA: 0x0006CF2C File Offset: 0x0006B12C
internal int #=zKCiIwS5PZc7nU6m85A==()
{
if (!this.#=zzepStOk=)
{
throw new Exception();
}
//非跳转即顺序执行的情况下,下条指令在VIL Stream中的位置
int num = this.#=zTxm7_P0= += 4;
if (num > this.#=z1rdegSo=)
{
this.#=zTxm7_P0= = this.#=z1rdegSo=;
throw new Exception();
}
//this.#=zOSg$HgU=即VIL Stream的字节形式,这一句就是反序列化得出指令标识了
return (int)this.#=zOSg$HgU=[num - 3] << 8 | (int)this.#=zOSg$HgU=[num - 1] << 16 | (int)this.#=zOSg$HgU=[num - 4] << 24 | (int)this.#=zOSg$HgU=[num - 2];
}

五、字符串解密过程

太长,有兴趣的同学自己跟,我们列出这段的目的是寻找对我们理解被保护下的程序执行过程,为打开思路和诊断问题打下基础。

//字符串解密,此方法调用深度太深,略,通过看局部变量的变化,拿到返回的字符串,可以帮助理解程序执行流程
这里的字符串会出现:
a. "cctor"
b. "TheyAreBillions.exe"
c. "Log"
d. 类名
e. 方法名
// #=qgZ0DNC_7EOR3zfCQRQFvJ6zpp28vu_oHH5ALnGtD3WQ=
// Token: 0x0600008B RID: 139 RVA: 0x000045A0 File Offset: 0x000027A0
[MethodImpl(MethodImplOptions.NoInlining)]
internal static string #=zAuKOdtM=(int #=zJUrJqCXmqVi3rqXNtbpf4_w$1MCa)
{
#=qgZ0DNC_7EOR3zfCQRQFvJ6zpp28vu_oHH5ALnGtD3WQ=.l11ll11l111lll111 obj = #=qgZ0DNC_7EOR3zfCQRQFvJ6zpp28vu_oHH5ALnGtD3WQ=.#=zX2TmEXwAWH2uDIzJb_$ykHVBWImv;
string result;
lock (obj)
{
string text = #=qgZ0DNC_7EOR3zfCQRQFvJ6zpp28vu_oHH5ALnGtD3WQ=.#=zX2TmEXwAWH2uDIzJb_$ykHVBWImv.get_Item(#=zJUrJqCXmqVi3rqXNtbpf4_w$1MCa);
if (text != null)
{
result = text;
}
else
{
result = #=qgZ0DNC_7EOR3zfCQRQFvJ6zpp28vu_oHH5ALnGtD3WQ=.#=zAcaXirSWgb6OCMOieJ96pes=(#=zJUrJqCXmqVi3rqXNtbpf4_w$1MCa, true);
}
}
return result;
}

六、程序流程控制手段

主要手段如下:

1,从程序的嵌入资源中,得到VIL Stream及其字节表示形式,顺序执行 + 跳转执行;

2,反射执行:Stream -> Seek -> Read -> 得到 Type Name -> 字符串解密 -> 通过反射初始化此类型,方法同理

七、一些建议:如何更好地分析虚拟化保护下的程序?

到这里,我们可以愉快地调试并分析程序,但同样有几个细节需要注意,否则会迷失在看不懂的代码里:

1,关注dnspy中的方法调用堆栈,

2,关注EvaluationStack,局部变量和参数变化,尽快分析出操作局部变量、方法参数和EvaluationStack的VIL即对应的C#方法,及跳转指令如brfalse.s,brtrue,ceq及ret等

3,关注类型反射关注MethodBase及Constructor的调用

4,关注字符串解密的调用及重点字符串

以上建议,目的只有一个:全面、准确地理解程序是如何执行的

划重点:逆向工作和写业务代码不一样啊,在逆向工作中,搜索引擎能帮到你的有限,所以基本功夫做扎实不会错

八、最后

回到初心,做这个分析的目的是为了改改游戏,顺便练练技术内功。

游戏对部分资源文件(.dat)加了密,经过分析就是一个带密码的标准Zip协议压缩后的文件,

  1. 如何得到密码?
a. 修改其使用的zip.dll,打印出密码
or b. 调试得出
  1. 如何插入自己的代码?

前文提到过,插点代码程序就起不来了,但难得住我们吗?

a. 故布疑云,程序计算解压密码
读懂了程序后,发现其会根据exe本身的内容和大小,做一系列计算,得出zip包的解压缩密码
(还记得吗,当初我以为是Eaz保护后做了完备性/防篡改校验,其主要意义是保护资源,但是间接也防止了篡改,算一个一箭双雕的保护技巧吧 :|) b. 张冠李戴,我们来代入正确密码
既然我们改了程序会导致“密码计算”出错,那直接写死个正确密码不就得了(实际上是多个文件,多套密码), c. 偷梁换柱,载入我们修改后的dll
而使用这个密码并进行解压缩操作的dll恰好是通过上文提到的作为“EmbeddedResource”载入的,那么如法炮制,在dnspy中添加资源,并去掉程序对资源文件的解密/哈希过程,载入我们自己的dll即可

3,自由王国开启,但仍有雾霾笼罩

爽点:

可以Hook进我们自己的代码后,基本就是进入了自由王国,想干啥干啥,配个图,实现新兵种添加:

更爽点:

我们脱掉了虚拟机保护了吗?没有,我们只是十分熟悉了它并利用规律达到我们的目的。

技术男的终极目标必须得是:写出一个脱壳机DeVirtualizer!!!

那这个就交给大家吧 ^^

(完)

Eazfuscator.net 2020 虚拟化保护(Virtulization)机制分析的更多相关文章

  1. KVM基于X86硬件辅助的虚拟化技术实现机制【转】

    内存虚拟化 Shadow Paging 作者 Shawn 在其中文博客中很详尽地介绍了 KVM 在只支持一级分页的 x86 平台上用 “Shadow Paging”进行 MMU 虚拟化的实现,由于目前 ...

  2. Java 动态代理机制分析及扩展

    Java 动态代理机制分析及扩展,第 1 部分 王 忠平, 软件工程师, IBM 何 平, 软件工程师, IBM 简介: 本文通过分析 Java 动态代理的机制和特点,解读动态代理类的源代码,并且模拟 ...

  3. Linux内核态抢占机制分析(转)

    Linux内核态抢占机制分析  http://blog.sina.com.cn/s/blog_502c8cc401012pxj.html 摘 要]本文首先介绍非抢占式内核(Non-Preemptive ...

  4. Keil C动态内存管理机制分析及改进(转)

    源:Keil C动态内存管理机制分析及改进 Keil C是常用的嵌入式系统编程工具,它通过init_mempool.mallloe.free等函数,提供了动态存储管理等功能.本文通过对init_mem ...

  5. Java代理和动态代理机制分析和应用

    本博文中项目代码已开源下载地址:GitHub Java代理和动态代理机制分析和应用 概述 代理是一种常用的设计模式,其目的就是为其他对象提供一个代理以控制对某个对象的访问.代理类负责为委托类预处理消息 ...

  6. linux RCU锁机制分析

    openVswitch(OVS)源代码之linux RCU锁机制分析 分类: linux内核  |  标签: 云计算,openVswitch,linux内核,RCU锁机制  |  作者: yuzhih ...

  7. Linux 线程实现机制分析 Linux 线程模型的比较:LinuxThreads 和 NPTL

    Linux 线程实现机制分析 Linux 线程实现机制分析  Linux 线程模型的比较:LinuxThreads 和 NPTL http://www.ibm.com/developerworks/c ...

  8. Linux内核抢占实现机制分析【转】

    Linux内核抢占实现机制分析 转自:http://blog.chinaunix.net/uid-24227137-id-3050754.html [摘要]本文详解了Linux内核抢占实现机制.首先介 ...

  9. Java 动态代理机制分析及扩展,第 1 部分

    Java 动态代理机制分析及扩展,第 1 部分 http://www.ibm.com/developerworks/cn/java/j-lo-proxy1/ 本文通过分析 Java 动态代理的机制和特 ...

随机推荐

  1. BSOJ 5553 wangyurzee的树 prufer序列 容斥

    BSOJ我也不知道在哪. 容易想到容斥. 考虑不合法的方案 想到强制某个点的度数为限制即可. 这样就变成了了总方案-一个不合法+两个不合法-3个......的模型了. 坑点 当强制两个相同的点时 方案 ...

  2. Python网络数据采集PDF高清完整版免费下载|百度云盘|Python基础教程免费电子书

    点击获取提取码:jrno 内容提要 本书采用简洁强大的 Python 语言,介绍了网络数据采集,并为采集新式网络中的各种数据类 型提供了全面的指导.第一部分重点介绍网络数据采集的基本原理:如何用 Py ...

  3. day2. 六大基本数据类型简介

    一.基本数据类型 Number 数字类型 (int float bool complex) str 字符串类型 list 列表类型 tuple 元组类型 set 集合类型 dict 字典类型 二.Nu ...

  4. fastjson JSON.toJavaObject() 实体类首字母大写属性无法解析问题

    fastjson JSON.toJavaObject() 实体类首字母大写属性无法解析问题

  5. Python面向对象,站在更高的角度来思考

    开篇 面向过程编程和面向对象编程是两种基本的编程思想. 很多人学习python,不知道从何学起.很多人学习python,掌握了基本语法过后,不知道在哪里寻找案例上手.很多已经做案例的人,却不知道如何去 ...

  6. 太鸡冻了!我用 Python 偷偷查到暗恋女生的名字

    1 目 标 场 景 很多人学习python,不知道从何学起.很多人学习python,掌握了基本语法过后,不知道在哪里寻找案例上手.很多已经做案例的人,却不知道如何去学习更加高深的知识.那么针对这三类人 ...

  7. 16、Java中级进阶 面向对象 封装

    1.封装概述 封装可以被认为是一个保护屏障,将类的某些信息隐藏在类内部,不允许外部程序直接访问,而是通过类提供的方法来实现对隐藏信息的操作访问,可以有效的防止该类的代码和数据被其他类随意访问. 要访问 ...

  8. Vue组件通信之子传父

    子组件向父组件通信主要通过自定义事件实现. 这里我记录一个小例子来帮助自己记忆. 通过点击子组件的按钮去执行父组件的函数并使用子组件传来的数据. 子组件定义如下: <template id=&q ...

  9. 你知道MySQL是如何处理千万级数据的吗?

    mysql 分表思路 一张一亿的订单表,可以分成五张表,这样每张表就只有两千万数据,分担了原来一张表的压力,分表需要根据某个条件进行分,这里可以根据地区来分表,需要一个中间件来控制到底是去哪张表去找到 ...

  10. Homekit_DoHome_智能通断器

    本款通断器适用于IOS和android系统用户,苹果用户可以非常方便的使用siri进行有效控制,android用户需要下载Dohome App进行操作,同时支持市面上主流的智能音箱进行控制. 对于an ...