查看: 593|回复: 0

分析过掉CF的CRC检测辅助手段

[复制链接]

3123

主题

3123

帖子

50

积分

超级版主

Rank: 8Rank: 8

积分
50
发表于 2021-7-31 13:42:11 | 显示全部楼层 |阅读模式
FPS 游戏发展至今,阻挡辅助开发者脚步的往往不是数据和功能开发,而是高难度的检测。现如今,游戏的各种检测的手段越来越多,也越来越五花八门。
如:
检测参数,
检测堆栈,
检测注入等等。
其中 CRC 是众多检测手段中最为常见的,同时在各大新手和老鸟之间也广为津津乐道。那么今天和爱内涵辅助学院的各学员大家一起慢慢揭开“神秘”的 CRC。先来了解一下什么是 CRC,百科给我们的解释是:
CRC 即循环冗余校验码(Cyclic Redundancy Check):
是数据通信领域中最常用的一种查错校验码,其特征是信息字段和校验字段的长度可以任意选定。循环冗余检查(CRC)是一种数据传输检错功能,对数据进行多项式计算,
并将得到的结果附在帧的后面,接收设备也执行类似的算法,以保证数据传输的正确性和完整性。那么在游戏领域,咱们还是依照一直以来的通俗易懂的讲下,CRC 其实就是个对比。
那么它既然是对比,那么就需要两个值,一个是被修改的地址/代码段的值,一个是用作对比的值。
当地址的值 != (不等于)对比的值,那么反作弊系统将通过发包等手段告诉服务器,进行踢下线,封号等操作。
那么,CRC 一般在内存中都长什么样的呢?我再给各位爱内涵学员举个例子
某内存代码段中,如果出现以下代码:
===================
mov eax,xxx
CMP eax,1
jnz xxxxxxxx
===================
假设,jnz 这局代码是执行换弹完毕的动作,那么咱们想要零秒换弹的功能,在服务器不做验证的情况下,咱们可以修改 cmp 或者 jnz 为 JMP,在换子弹的时候,强制执行换弹完毕的动作,那么如果改了这个地方,CRC 会如何查呢?大家动脑子想想
首先我们学过汇编吧都知道下面这些汇编指令对应的
比如:
JNZ xxxxxxxx 二进制的机器码
是:
0F 85 xxxxxxxx
那么,咱们再来看看,JMP 的模样是
E9 xxxxxxxx
假如,我将此处改成 CALL?他又会变成什么样?
机器码就会变成如下:
E8 xxxxxxxx
因为 call 指令对应 E8通过对比,相信大家知道哪里发生了变化。原代码, 为 0F 85 但是不管你如何修改,此处都会发生变化,CRC 扫描的即是这个变化的值。所以在游戏里内存区域某个地方,可能就会有这样一串类似下面的效验的代码:
============================
mov eax,刚刚 JNZ 代码段的值
cmp eax,0f85
jnz 是否上报异常
============================
来检查是否被辅助篡改。那么问题来了,我们在此检测代码处,咱们是不是又可以给他修改,是否我们可以不让其执行上报的代码呢?回答是:肯定的同样,在其他地方,也可以查询此处是否被修改。
那么这个时候咱们要伪造几层,处理多少个地方,取决于游戏查了几层,验证了多少地方。通过以上的例子,相信大家对 CRC 有了一个简单的了解,以后我们黑色衬衣啊会随着课程不断更新出版深入下去,而讲解到这方面的知识。
接下来咱们实际的去游戏中,更深层的揭露它的“面纱”。相信穿越火线(cf)大部分人都知道,一个发展了十多年的老游戏,检测技术已经相
当成熟,有很多地方值得我们学习和借鉴。今天以该游戏的内存透视为例子(我找出来的基址是: 7B65CC)该地址在未修改的情况下,默认的值为 16777217 即十六进制的 1000001,那么,将 1000001 改为某些值的时候,即可实现透视效果,
那么我们可以在这里可以简单的猜测和了解一下它这透视的实现原理(当然这不是本文主要探讨的内容)——该地址可能与游戏中的某些模型有关,D3D 渲染引擎读取该地址的值,当人为的修改后,即改变了渲染的顺序或者加载不了某些模型实现透视效果。
效果图如下:



此时此刻,大家可以看见人物透视实现了,同时也改变了该地址的值,当然这游戏如此关键的位置,肯定是有 CRC 或者其他手段在循环检测,即循环访问该地址,
咱们 CE 里可以右键查看访问该地址的代码,如下几图:


经过观察发现,我们前两条代码基本可以忽略,因为检测代码不可能在短短几秒钟内访问上千次(所以可以排除掉)
我们值得关注的是第三条访问代码,每隔 3 秒钟进行一次访问,是不是和印象中的检测很像呢?
该代码究竟起了什么作用,是不是让多数人束手无策的"CRC"?,咱们一步步把它分析出来就清楚了OD 附加后,跳转至该访问代码处:


发现如上,代码段位于 gamerpcs 模块,那么这个时候咱们就要先记一下该地址位于模块中的所处位置,防止游戏奔溃导致数据丢失计算出该地址为 GameRpcs.dll+33D5F。记录好后,在该位置下段,咱们观察一下 EAX 的值:



游客,如果您要查看本帖隐藏内容请回复
回复

使用道具 举报

快捷回复 【不要灌水喔,臭宝!】
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则