QQ登录

只需要一步,快速开始

 注册地址  找回密码
查看: 3915|回复: 2
打印 上一主题 下一主题

“变速齿轮”再研究

[复制链接]
字体大小: 正常 放大
韩冰        

823

主题

3

听众

4048

积分

我的地盘我做主

该用户从未签到

发帖功臣 元老勋章

跳转到指定楼层
1#
发表于 2004-11-22 23:47 |只看该作者 |倒序浏览
|招呼Ta 关注Ta

作者:幽幽黄桷兰 bbs.cqupt.edu.cn·[FROM: BBBKOM.CQUPT]

4 r; v& \( y+ \% ~9 N! {9 m2 t% n8 |

提起“变速齿轮”(以下简称“齿轮”)这个软件,大家应该都知道吧,该软件号称 0 ]' K) _( G& h/ @( v8 [+ E6 q是全球第一款能改变游戏速度的程序。我起初用时觉得很神奇,久而久之就不禁思考其实现原理了,但苦于个人水平有限,始终不得其解,成了长驻于脑中挥散不去的大问号。

2 X+ {- X' x( _5 t+ L

  偶然一天在BBS上看到了一篇名为《“变速齿轮”研究手记》(以下简称《手记》)的文章,我如获至宝,耐着性子把文章看完了,但之后还是有很多地方不解,不过还是有了比较模糊的认识:原来齿轮是通过截获游戏程序对时间相关函数的调用并修改返回结果实现的呀。

3 f+ d. F/ P4 N3 g

  为了彻彻底底地弄清齿轮的原理,我这次打算豁出去了。考虑到《手记》的作者从是研究的“齿轮”的反汇编代码的,那我也照样从反汇编代码开始。不过自认为汇编功底不够,又从图书馆借了几本关于Windows底层机制和386汇编的书,在经过差不多两周的“修行”之后,自我感觉有点好啦,哈哈,我也有点要迫不及待地把“齿轮”大卸八块了!

+ T6 K' q$ d2 q9 N' ^; J/ G

  在动手之前,我又把《手记》看了一遍,这次可就清楚多了:通过调用门跳到Ring0级代码段,修改各系统时间相关函数的前8个字节为jmp指令,转跳到“齿轮”映射到2G之上的代码,达到截获对各系统时间相关函数的调用的目的。但同时我的疑惑也更明确了: 4 @& N/ n/ T- x 1.“齿轮”怎样建立指向自己映射到2G以上内存的代码的调用门描述符的;& c0 j& s2 V7 A% L& \6 }: P 2.“齿轮”怎样将自己的代码映射到2G以上线性地址的; % }7 Y; A# H- z 3.映射到2G之上的代码是怎样做到在代码基址更改的情况仍能正确运行的

$ B# W* ?0 T! n4 r5 j2 O; D0 b8 k

  带着这样的疑问,我正式开始了对“齿轮”反汇编代码的分析。工具嘛,不用说当. ^! \- |+ }2 R0 m, _ 然是Softice for Windows98、W32Dasm,OK,出发啦!

$ g$ \* P0 o; v7 n P

  我的“齿轮”版本是0.221 for win98和winme的,内含有两个文件(变速齿轮.exe8 @8 e" i2 `9 K 和Hook.dll)。先看看Hook.dll里面有些什么,用W32Dasm将Hook.dll反汇编,看看它的输出函数:

6 j* o c# H, E( a' g, c

__@@A">?ghWnd@@3PAUHWND__@@A% b& K8 s) n( Y J! H3 h4 J- a ?gnHotKey1@@3KA / t7 @6 ]% P: B# C1 G' A2 V+ @. E ?gnHotKey2@@3KA / e: H1 l: f' t6 K1 M5 U ?gnHotKey3@@3KA5 U' m6 \. S: U7 }+ ^1 f ?gnHotKey4@@3KA : {2 I& v1 a9 R6 H3 u0 x1 \, M ?nHook@@3HA : ^( p4 B0 R R: `0 _3 b- b! ` __@@@Z">?SetHook@@YAHPAUHWND__@@@Z# p! Z& ~ Z' V/ I, P ?UnHook@@YAHXZ

+ H! U3 Y; X3 d, N& o( J0 c8 @- _

  看函数名好象该dll只是安装钩子捕获变速热键的,与我的研究目的没太大的关系, 跳过去! % Z% U ]& M0 N# I- [- `1 |" I  再看看变速齿轮.exe的导入函数,timeGetTim、GetTickCount等时间相关的函数都 5 u. ^) f, y8 d) C9 X3 x* F9 \4 E! K在里面。嘿,还有CreateFileMappingA和MapViewOfFileEx,看来“齿轮”是用这两个函 B4 @2 _% Q: Y# ~( }数创建映射文件的。以下列出几个关键的导入函数:

4 O2 z6 a2 l8 p; W

Hook.?gnHotKey1@@3KA ( C* c! t: Y# c* A Hook.?gnHotKey2@@3KA ; R' u N+ @; w3 `: u, [ Hook.?gnHotKey3@@3KA' S( B9 m @9 r# j+ i# i Hook.?gnHotKey4@@3KA$ ]2 w/ X2 G6 e! Y __@@@Z">Hook.?SetHook@@YAHPAUHWND__@@@Z 9 | c* ]/ H5 Q5 _ KERNEL32.CreateFileMappingA7 b. p' j @( G" {7 z/ l7 g6 D8 K KERNEL32.GetModuleFileNameA & J5 o7 G5 [2 x/ K! I KERNEL32.GetModuleHandleA2 |( Q- [& u7 J3 w KERNEL32.GetTickCount8 c$ ~2 U" `: b- y4 G& d% i( o( U" e4 h KERNEL32.MapViewOfFileEx 7 F3 J7 ^; {1 b' l' ^0 Q KERNEL32.QueryPerformanceCounte # x* H! `; _) z6 h0 @! x; f USER32.KillTimer! C3 A% a* ], ^7 P USER32.SendMessageA0 \2 x D" R( w3 K0 ~3 X USER32.SetTimer" y' G T: J, c! r5 t3 b! a WINMM.timeGetTime ) T& ]% G, k9 e# Z0 @1 p WINMM.timeSetEvent

# X' k8 O K7 H i

  既然“齿轮”截获了timeGetTime,那我就跟踪timeGetTime函数的执行情况。

' X6 Y) {7 Y& a# G

  我先写了个Win32 APP (以下简称APP),当左击客户区时会调用timeGetTime并将返回的结果输出至客户区。运行这个程序,打开“齿轮”,改变当前速度。

' {+ o9 u4 Z. ^, x1 n- s

  Ctrl + D 呼出Softice,bpx timeGetTime ,退出,再左击APP客户区,Softice跳出。哈,果然timeGetTime函数的首指令成了jmp 8xxx 002A ,好F8继续执行,进入了“ 齿轮”映射到2G线性地址之上的代码。一路F8下去,发现接着“齿轮”把timeGetTime 首指令恢复,并再次调用timeGetTime,这样就得到了timeGetTime的正确结果,保存结果。“齿轮”再把timeGetTime首指令又改为jmp 8xxx 002A 。接下来都猜得到“齿轮”要干什么了!没错,将得到的返回值修改后返回至调用timeGetTime的程序APP。

$ | h4 \( K4 I& n" ~% {

  我仔细分析了一下,“齿轮”修改返回值的公式如下: 8 g# {' y B4 {# K 倍数*(返回值-第一次调用timeGetTime的返回值)0 o) k: c% S. E1 o$ ?: \5 G0 w: _ 修改后的返回值=---------------------------------------------------+上一次修改后的返回值 . r! R1 |9 \% E4 M 100000 ) S; I( j8 @9 S0 b: @' {, U; s   公式中“上次修改后的返回值”是自己猜测的未经证实,仅供参考。

( e8 q* a, C+ M8 m w

  代码分析已经进行一部分了,可我之前的疑问仍未解决,“齿轮”是怎么将代码映 / t7 l3 ~2 I: A6 H5 h射的?又是怎么得到修改代码的权限的?

- S. f3 L- d! t

  既然“齿轮”中调用了CreateFileMappingA,我想其安装调用门,映射代码的初始化部分应该就在调用该函数代码的附近。好,沿着这个思路,呼出Softice,在CreateF ileMappingA处设置断点,将“齿轮”关闭后再运行。Softice跳出,停在了CreateFile MappingA处,F11回到“齿轮”的代码。看到了“齿轮”调用CreateFileMappingA的形式如下:

4 a8 ]7 k* b3 N

  CreateFileMappingA(FF,0,4,0,10000,0);1 V2 o6 a8 ^- e& m7 D8 z3 F* n% T   可见“齿轮”创建了长度为0x10000的映射文件,继续,“齿轮”接着又调用MapViewOfFileEx,调用形式如下: 8 d; r* j! l9 X2 H A! \  MapViewOfFileEx(EDX,2,0,0,0,EAX); & B: G+ W/ B) i  //EDX为CreateFileMappingA返回的映射文件句柄) q$ p( F( N. V& i1 [. F   //EAX为申请映射代码的基址,第一次调用时EAX为0x8000 0000

6 v: x! h( i( D0 \, n

  这里就是关键了,“齿轮”要将映射文件映射至基址为0x8000 0000 的内存空间中,可并不见得Windows就真的允许其映射呀?果然,“齿轮”在在调用之后判断返回值是否有效,无效则将上次申请的基址加上0x1000,再次调用MapViewOfFileEx,一直循环到成功为止,再将返回的地址保存。

9 L- P, M( a U: Z: ~

  接下来“齿轮”将原“齿轮”exe中的截获API的代码逐字节拷贝到映射区域去。至此,“齿轮”已经将关键代码映射到2G以上线性地址中了。

# T1 @! o$ c$ E+ u$ B; A+ _; o

  我再F8,哈哈,和熟悉的SGDT指令打了个照面。“齿轮”保存全局描述符表线性基 址,再用SLDT指令保存局部描述符表索引,计算出LDT基址。接着呢“齿轮”在局部描述表中创建了一个特权等级为0的代码段指向需要利用Ring0特权修改代码的“齿轮”自己的代码,并把局部描述表中索引为2的调用门指向的地址改为“齿轮”映射到高于2G的代码。

# ]& W% ?0 D5 v- ?

  然后“齿轮”依次调用各时间相关的API,保存其返回值留做计算返回时结果用。 ! y. L! |* c/ d; }- ~* r# I“齿轮”又依次调用映射到高于2G的代码修改各API的首指令。到了这里,“齿轮”的初始化部分就结束了,只等着还蒙在鼓里的游戏上钩啦,哈哈!

" z. h3 E; v2 }

  结束代码只不过是作些恢复工作罢了,仅仅是初始化代码的逆过程,所以就不再赘述(其实是我自己懒得看了,^_^!). 5 K' a1 z- [% ]   至此,我对“齿轮”的加速原理已有大致的了解,深刻感受到“齿轮”代码的精巧, 所以觉得有必要将"齿轮"中所运用到的一些技巧作一个总结:

# ]: ~# Y D3 B8 r0 s. M' P; a' H

1.基址无关代码的编写/ H) H9 d( m- {. X8 V+ b( R   姑且以上面一句话作标题,^_^。看了“齿轮”的初始化代码,知道其映射代码的基址差不多是随机的,那么“齿轮”是怎么保证映射后的代码能正常运行的呢?如果 代码是完全顺序执行的倒没什么问题,但如果要调用自己映射代码中的子程序呢?呵呵,就只有运行时计算出子程序的入口地址并调用了,不过还是要先得到映射代码所在的地址才行。“齿轮”简单地用两条指令就得到当前正在执行的指令的地址,具体如下(地址为假设的):

7 C0 X1 e( } F3 r9 [. h

  0:0 call 5 9 \6 d4 h. \$ G+ c6 J# S6 Z  0:5 pop esi

0 @! |6 n0 w8 R, i$ ~4 Q0 c" w

  现在esi中的值就是5了,哈哈!

' d( T! \& `% c# A3 w. s) L

  这里的call用的是近调用,整条指令为E800000000,即为调用下一条指令.所进行的操作只不过是把下一条指令的地址入栈而已.再pop将返回地址(即pop指令本身的地址)取出.

/ Z) i1 G+ w6 [

2.修改调用门,生成jmp指令,修改代码 6 a5 X* f4 J0 l& [* W* b& A- C  这些都是高度依赖于CPU的操作,技巧性也很强,主要是钻了操作系统的漏洞。比如“齿轮”就是用SGDT,SLDT获得全局和局部描述符表基址来安装调用门,通过访问调用门来获取RING0权限作一些平时不为系统所允许的操作;而CIH病毒是用SIDT获得中断描述符表基址安装中断门然后出发软中断获取RING0权限的,原理都是一样的。这些在水木上讨论过很多遍,大家都很熟悉,所以也就不敢班门弄斧,写到此为止。

% n3 ?& K3 y, N0 Y. y. h" L

3.64K代码编写4 u0 c8 ^% V% v! _5 ]   由调用CreateFileMappingA函数参数可知“齿轮”只映射10000(64K)大小的区域,所以其映射在2G之上的代码和数据决不能大于64K。我想作者之所以选择64K为映射区域的大小,可能是与调用子程序或数据时容易计算地址有关。在映射代码的任意一处得到当前指令地址之后将其低16位置0即可得到映射代码的基地址,再加上子程序入口或数据的偏移即可求得其绝对地址。1 N* B0 m3 `7 b5 @) J& d: J3 I . I: d! C8 Q! j5 ` 我的评论:

" }; X$ Z, E) S) B3 _' t6 \1 C

  一句话:佩服“齿轮”的作者王荣先生。

2 [ \! n: R, q! g; N0 r

  “齿轮”的代码表现他对windows运行机制的深刻理解以及深厚的汇编功底还有丰富的想象力。对我来说“齿轮”仿佛就是一件精美的艺术品,每个细处都很值得玩味一 番,所以我才在看过“齿轮”代码之后有了把我的分析过程用笔写下来的冲动。但同时 我又不得不承认“齿轮”的功能的实现是依靠其高度技巧化的代码实现的,换句话说就 是这种的方法局限性实在是太大了。不就是截获API嘛,用的着这么麻烦吗?

$ k: ~1 H& T! B5 l( D7 b: ], w% g

  为了证实自己的想法,我在Codeguru上直接找了个HOOK API 的代码,该代码是通过安装WH_CBT类型全局钩子在所有被插入DLL的进程中修改进程PE映像的输入节达到截获API的(这种方法在《windows核心编程》中有详细说明)。把代码稍做修改,就能工作了(在星际争霸下试过,可以改变游戏速度)。尽管只在98下试过,但我觉得肯定也能在2000下用,因为代码中只用了一两句汇编指令,而且整个程序都是在RING3下运行的,没有作出什么出轨的举动。当然这种方法也有缺点,就是对用Loadlibrary加载WINMM.dll再用GetProcAddress获取timeGetTime地址的API调用不起作用(原因在《windows核心编程》中有说明)。

6 w; x- `5 R: A6 M! ?

  我打算在将测试用程序稍稍完善后再公布源代码,届时欢迎大家下载。 9 @7 Z8 [4 K/ x, q6 Q: i7 o6 _ $ d l6 ^6 {% c5 _) _; o7 s我的感谢:) Y$ R( l" D& |( m6 L   在我彻底弄清“齿轮”的代码之后,已经是第三天的上午了,无奈自己才疏学浅,全不像《手记》的作者只花了一个晚上就弄清楚,我可是花了一个上午、两个下午、两个晚上才结束了战斗,实在是惭愧呀。

& T ], w( \2 i5 f) x

  自己之所以能自得其乐地坚持了两天多,是与寝室兄弟小强的支持分不开的。穷 困潦倒的我在这几天不知道总共抽了他多少支烟,无以为报,只有在这里说一声谢谢了!另外还要感谢sunlie非常地阅读本文,指出了原文中的错误并提出了非常宝贵的意见!

, T4 U/ o! B. I: I: e

  最后要说的就是个人水平有限,文中难免出现错误,欢迎大家讨论!^_^

' y& T4 Y3 l" H9 z& G

附A: 1 o: Q+ r9 Y$ G. V) G/ S7 n  使用工具:Softice for Windows98,W32Dasm,VisualC++ 6.08 e* P# ~. r0 z( ?. m1 m- C   操作系统:Window98 2nd 3 S" S3 M( _3 m, V" ^. s  分析目标:变速齿轮 for 98me 版本:0.221 3 o* {$ Q* ^( l2 V3 R& s  参考书籍或文章:8 |" @0 d8 v, E* C" R N7 f) U- t     80x86汇编语言程序设计教程 杨季文等编著 清华大学出版社 , }: W* b; s7 r2 y    windows剖析--初始化篇及内核篇 清华大学出版社) |3 i. b5 q3 `# T- S- O     虚拟设备驱动程序开发 % c/ ^3 v, i: q2 p    intel 32位系统软件编程 1 m0 }, [8 Y5 _6 F$ L5 j    80x86指令参考手册9 K8 U0 a( U% D" g- H     《“变速齿轮”研究手记》

zan
转播转播0 分享淘帖0 分享分享0 收藏收藏0 支持支持0 反对反对0 微信微信
jwc5810        

0

主题

0

听众

20

积分

升级  15.79%

该用户从未签到

新人进步奖

回复

使用道具 举报

wy373k        

0

主题

2

听众

110

积分

升级  5%

该用户从未签到

新人进步奖

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册地址

qq
收缩
  • 电话咨询

  • 04714969085
fastpost

关于我们| 联系我们| 诚征英才| 对外合作| 产品服务| QQ

手机版|Archiver| |繁體中文 手机客户端  

蒙公网安备 15010502000194号

Powered by Discuz! X2.5   © 2001-2013 数学建模网-数学中国 ( 蒙ICP备14002410号-3 蒙BBS备-0002号 )     论坛法律顾问:王兆丰

GMT+8, 2026-4-18 03:00 , Processed in 0.632783 second(s), 69 queries .

回顶部