一、需实现的功能

  • 找到源程序exe
  • 去掉程序中的广告
  • 连连看的辅助工具

二、分析思路

  此处我们已知改程序为VC6.0程序(MFC程序),故不再赘述辨识方法。
程序特点
  ①多进程
  ②有动态修改代码
  ③MFC界面库程序

1.找到源程序EXE
①源程序有可能加壳

  • 所以我们可能需要进行脱壳的操作

②多进程

  • 使用进程遍历工具分析
  • 调试,CreateProcessA/W下断点分析

2.去广告思路
①广告

  • 对话框
  • 网页

②去广告(API)

  • DialogBoxA/W
  • CreateWindowExA/W
  • WinExec
  • CreateProcessA/W
  • ShellExecuteA/W
    在这些API处下断点,进行栈回溯分析,找到对应的代码

3.连连看的辅助工具

功能:一键秒杀
①分析+算法+模拟点击

  • 找到连连看数组,使用算法完成自动连接
  • 模拟点击对应位置,实现一键秒杀

②利用游戏本身功能函数完成一键秒杀

  • 分析道具,使用指南针完成自动连接
  • 找到消除CALL,实现一键秒杀

4.要想实现功能需要分析以下数据以及代码

  • 实现功能需要的数据及代码
    1.连连看数组
    2.指南针CALL
    3.消除CALL

  • 分析工具
    1.Ollydbg——动态调试代码
    2.Cheat Engine——搜索数据
    3.Spy++——寻找窗口回调函数
    4.PEID/exeinfo——查壳,查编译环境
    5.Vistual Studio——开发程序

  • 需要使用的技术
    1.MFC DLL
      使用MFC DLL,方便之处在于不需要自己写DLLMain的case了,直接写在InitInstance函数中即可,且调试时使用Cstring比较方便。
    2.SetWindowLong
      修改窗口回调函数,在自己的窗口回调函数中处理快捷键响应。
    3.CallWindowProc,调用指定窗口回调函数
    4.多线程

5.分析测试
在搭建完框架之后,就是边分析边测试,流程如下:
  1.先去广告
  2.分析数据
  3.搭建框架、测试
  4.分析道具CALL、测试
  5.分析消除CALL、测试

6.CE操作

  • CE搜索步骤记录

①游戏时间

1)使用CE工具NOP掉DEC DWORD PTR DS:[ESI+0xC0]

2)根据CE原理编写NOP代码

    //获取连连看进程IDGetWindowThreadProcessId(hWnd, &Pid);//获取连连看进程句柄hProcess = OpenProcess(PROCESS_ALL_ACCESS, FALSE, Pid);//将时间自增的语句使用NOP填充result = WriteProcessMemory(hProcess, (LPVOID)g_pTime, &szInc, 6, 0);

3)注入前代码

4)注入后代码

5)游戏效果图

②方块数量

三、去广告分析过程
1.我们通过测试可以发现,登陆器的进程名为qqllk.exe,弹出来的广告程序为qqllk.ocx,但是他在我们的进程中出现,其实本质来说还是一个exe

2.点击qqllk.ocx程序的继续后会弹出我们真正的游戏程序kyodai.exe

3.使用OllyDbg附加qqllk.ocx程序,并在CreateProcessA和CreateProcessW处下断点

4.点击继续后我们发现程序在CreateProcessA处断下来了,所以我们需要在这个位置观察一下接下来的代码

5.qqllk.ocx程序在创建后挂起,可以发现kyodai.exe是无法直接启动的,而是需要先启动qqllk.ocx后才能够去启动,故推测创建qqllk.ocx进程后挂起,挂起后将数据远程访问kyodai.exe,进行写入操作将其数据进行修改操作,之后再唤醒线程

6.故此处我们在WriteProcessMemory处下断点

7.写入操作后还需要唤醒线程,故我们继续在ResumeThread处下断点

8.我们可以看到继续运行程序断在了WriteProcessMemory,观察一下程序的变化

9.由于写入地址不在该程序中,所以我们再使用OD附加一下kyodai.exe程序,观察写入情况

10.找到kyodai.exe程序的入口点,并下断点


11.我们唤醒线程后,kyodai.exe程序在入口点处断下,观察0043817A处数据

12.故我们可以使用010Edit,找到0043817A的地址,修改其数据完成单独启动kyodai.exe程序的操作

四、游戏辅助工具分析过程
1.在rand函数处下断点

2.重新排列游戏时触法断点,通过栈回溯寻找数组基地址

3.在初始化数组的下方找到了疑似初始化操作的地址,循环结束后对比内存中的数据与游戏数据

循环结束后观察内存数据与游戏界面,可以发现相同值对应的图案也相同

4.接下来分析指南针道具,设置内存访问断点

5.,程序断下来都进行栈回溯,因为不能明确具体是哪一个CALL,故将每个CALL都设置上断点,逐一尝试


6.找到指南针连接的两个地址



7.寻找ECX赋值的位置,此处复制ESI的值去CE中搜索


8.确定45DEBC为我们寻找的地址

五、DLL注入
1.使用PCHunter查看连连看程序的消息钩子

2.使用Spy++获取窗口名

3.新建一个MFC DLL工程,添加Dialog资源

4.编写对应功能代码
①指南针
1)指南针CALL调用顺序

  • 调用道具CALL
    0041DE5C |. FF50 28 CALL DWORD PTR DS:[EAX+0x28] ; 使用道具 41E691
  • 调用指南针CALL
    0041E696 . E8 C5960100 CALL kyodai1.00437D60 ; 指南针 41E76C
  • 获取连接点
    0041E76C . E8 CEAA0000 CALL kyodai1.0042923F ; 获取两个可以连接的点

2)代码部分

if (Msg == WM_DATA1){//指南针OutputDebugString(L"指南针");//0x45DEBC//0041DE4D | .  8B86 94040000 MOV EAX, DWORD PTR DS : [ESI + 0x494]//0041DE53 | .  8D8E 94040000 LEA ECX, DWORD PTR DS : [ESI + 0x494] ;  ECX赋值//0041DE59 | .  52            PUSH EDX//0041DE5A | .  53            PUSH EBX//0041DE5B | .  53            PUSH EBX//0041DE5C | .FF50 28       CALL DWORD PTR DS : [EAX + 0x28] ;  使用道具 41E691_asm {mov ecx,0x45DEBCmov ecx, [ecx]lea ecx,DWORD PTR ds:[ecx + 0x494]push 0xF0push 0push 0mov eax,0x0041E691call eax}return DefWindowProc(hWnd, Msg, wParam, lParam);}

②单消
1)在连连看的数据窗口下一个内存写入断点

2)通过栈回溯找到调用的CALL

3)在反汇编代码中找到消除CALL

4)代码部分

if (Msg == WM_DATA2){//0041E75E > \8B8E F0190000 MOV ECX, DWORD PTR DS : [ESI + 0x19F0] ;  Case F0(BM_GETCHECK) of switch 0041E749//0041E764                  .  8D45 D8       LEA EAX, DWORD PTR SS : [EBP - 0x28]//0041E767                  .  50            PUSH EAX//0041E768                  .  8D45 E0       LEA EAX, DWORD PTR SS : [EBP - 0x20]//0041E76B                  .  50            PUSH EAX//0041E76C.E8 CEAA0000   CALL kyodai1.0042923F;  获取两个可以连接的点//1.获取可以连接的两个点POINT pt1 = { 0 };POINT pt2 = { 0 };_asm {mov ecx, 0x45DEBCmov ecx, [ecx]lea ecx, DWORD PTR ds : [ecx + 0x494]mov ecx, DWORD PTR ds : [ecx + 0x19F0]lea eax, pt1.xpush eaxlea eax, pt2.xpush eaxmov eax, 0x0042923Fcall eax //获取可以消除的图案坐标}CString strCode;strCode.Format(L"pt1:%d,%d pt2:%d,%d", pt1.x, pt1.y, pt2.x, pt2.y);OutputDebugString(strCode.GetBuffer());//2.调用消除CALL//00129BB8   00000000  0//00129BBC   0012BB50  数组地址//00129BC0   00129BEC  坐标点1//00129BC4   00129BF4  坐标点2//00129BC8   014AB930  坐标点数组//00129BCC   00000002  数值_asm {mov ecx, 0x45DEBCmov ecx, [ecx]                          //传递ecx的值  push 0x4                                //参数1 固定值        lea eax, DWORD PTR ds : [ecx + 0x494]   //0012BB50mov eax, DWORD PTR ds : [eax + 0x19F0]add eax, 0x40push eax                                //参数2 变量地址 坐标数组地址  lea eax, pt1.x                          //参数3 点1地址  push eaxlea eax, pt2.x                          //参数4 点2地址  push eaxlea eax, DWORD PTR ds : [ecx + 0x494]   //014AB930mov eax, DWORD PTR ds : [eax + 0x19F0]mov eax, DWORD PTR ds : [eax + 0x4]push eax                                //参数5 数组地址push 0                                  //参数6 0  mov eax, 0x0041C68E                     //CALL kyodai1.0041C68Ecall eax                                //调用消除  }return DefWindowProc(hWnd, Msg, wParam, lParam);}

③全屏消除
1)全屏消除原理是在单消的基础上增加一个循环,直至消除完成,则退出循环

2)代码部分

 //全屏消除CMFCLLKApp* pApp = (CMFCLLKApp*)AfxGetApp();//循环消除for (size_t i = 0; i < 100; i++){int nRet = ::SendMessage(pApp->m_hWnd, WM_DATA2, 0, 0);if (nRet == -1){break;}}//判断循环结束,即坐标点为0if (pt1.x == 0 && pt1.x == pt1.y){return -1;}

④炸弹
1)寻找道具炸弹的参数


2)炸弹使用效果

3)代码部分

if (Msg == WM_DATA3){//炸弹OutputDebugString(L"炸弹");_asm {mov ecx, 0x45DEBCmov ecx, [ecx]lea ecx, DWORD PTR ds : [ecx + 0x494]push 0xF4   //与指南针道理大致相同,仅道具的参数不同(指南针此处为0xF0)push 0push 0mov eax, 0x0041E691call eax}return DefWindowProc(hWnd, Msg, wParam, lParam);}

⑤道具拓展
代码部分均参考道具炸弹的修改部分,即可实现其余拓展道具功能
1)闹钟道具


2)镜子道具


3)禁手道具

4)蒙眼道具

5)障碍道具

6)重列道具

逆向分析-QQ游戏连连看相关推荐

  1. 自制 QQ游戏 连连看 外挂 ~~

    这几天期末考,完全没有考试的心情,又无聊到玩起连连看,可惜输得太多,非常不爽,于是自己做个连连看外挂玩一下.网上有很多连连看的外挂可以下载,不过自己做一个来用,感觉自然不一样,毕竟还是学计算机的嘛~~ ...

  2. 网易云加密--Android安卓移动应用程序加密加壳保护方案防破解防逆向分析防游戏外挂

    网易云加密--Android安卓移动应用程序加密加壳保护方案防破解防逆向分析防游戏外挂 一.服务简介 网易云加密为网易公司旗下产品,致力于为移动应用程序提供专业保护方案,让加固变得更简单,一键搞定.目 ...

  3. 百万人同时在线直播的服务器,QQ游戏百万人同时在线的服务器架构实现

    近日在与业内人士讨论时,提到QQ游戏的实现方式并不是我原来所想的那样,于是,今天又认真抓了一下QQ游戏的包,结果确如这位兄弟所言,QQ游戏的架构 与我当初所设想的那个架构相差确实不小.下面,我重新给出 ...

  4. X64驱动开发和保护+X86X64游戏逆向分析课程

    老师教学范围和方式:木塔负责PC电脑端C语言基础和端游逆向分析部分内容,采用录制+部分直播课程教学,晚上还有专业老师讲解和指导.我要的是质量不是数量.老师备课,设计课件需要时间的. 学习周期:PC端3 ...

  5. [安全攻防进阶篇] 一.什么是逆向分析、逆向分析应用及经典扫雷游戏逆向

    从2019年7月开始,我来到了一个陌生的专业--网络空间安全.初入安全领域,是非常痛苦和难受的,要学的东西太多.涉及面太广,但好在自己通过分享100篇"网络安全自学"系列文章,艰难 ...

  6. 一文带你了解对游戏外挂的逆向分析的详细步骤。

    详细的逆向分析步骤,可以点击下面文字链接进行查看. 链接:游戏外挂样本逆向详细步骤

  7. [安全攻防进阶篇] 二.如何学好逆向分析、逆向路线推荐及吕布传游戏逆向案例

    从2019年7月开始,我来到了一个陌生的专业--网络空间安全.初入安全领域,是非常痛苦和难受的,要学的东西太多.涉及面太广,但好在自己通过分享100篇"网络安全自学"系列文章,艰难 ...

  8. [系统安全] 二.如何学好逆向分析及吕布传游戏逆向案例

    您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列.因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全.逆向分 ...

  9. 关于绝地求生游戏白名单画中画逆向分析

    关于绝地求生某辅助白名单画中画逆向分析<二> 拖了好久,最近在忙着找工作,延误给大家分享心得的时间,好了废话不多讲步入正题. 猜测该外挂用的是steam协议了.那怎么来确定他是否用的是st ...

  10. 游戏窗口化的逆向分析

    目录 问题描述 逆向思路 逆向过程 逆向技巧 谈谈收获 问题描述 有很多游戏本身不支持用户设置窗口化,本文通过逆向分析,完成游戏的窗口化设置. 本文以Sword2游戏为例,该游戏内不支持用户设置窗口化 ...

最新文章

  1. 利用prototxt文件绘制网络的结构图
  2. Office2019完美配置mathtype7.4
  3. git学习(持续踩坑中
  4. 重装华为服务器系统软件,服务器系统重装软件
  5. Java(15) _Runtime类 内存方法
  6. PHP面试题:PHP加速模式/扩展? PHP调试模式/工具?
  7. 第二章:08运算符[比较运算符]
  8. keras实现简单lstm_深度学习(LSTM)在交通建模中的应用
  9. java nio 多路复用_8分钟深入浅出搞懂BIO、NIO、AIO
  10. 天气之子电脑壁纸_今年最受期待的5部日本动画电影,新海诚新作《天气之子》领衔...
  11. 吹爆这个最近在用的 IDEA 神器
  12. Springboot书法比赛评分系统毕业设计-附源码200855
  13. android时间24小时,安卓时间显示TextClock显示日期时间,24小时制和12小时制(自定义...
  14. 数据结构:网上公开课
  15. 16、基于51单片机智能浇花自动浇水灌溉土壤湿度检测报警系统设计
  16. Charmer--viv
  17. 2014年AVAYA IP Office 合作伙伴大会在北京举行,协作成长,乐在德云
  18. cpu上干硅脂怎么清理_安装CPU或者清理灰尘时CPU导热硅脂的使用方法及注意事项...
  19. linux 禁用本地策略应用,如何在AOSP 9构建中的SELinux策略中禁用SELinux或允许新域?...
  20. JQuery对DOM的操作【三】

热门文章

  1. 大数据入门教程系列之Hive篇汇总
  2. tftp命令下载或上传文件
  3. 表情包制作html,人脸表情包制作,如何用人脸制作表情包
  4. 环境工程学期末复习完整版
  5. Spark调优—参数调优
  6. 某银行Zabbix开源监控系统建设之路
  7. Redis的持久化方式
  8. x,y直角坐标系转经纬度WGS-84坐标系
  9. 时间管理四象限法则该如何理解
  10. mean shift聚类matlab,机器学习:Mean Shift聚类算法