[.NET, C++] Разбор протокола World of Tanks

Автор Сообщение
news_bot ®

Стаж: 6 лет 9 месяцев
Сообщений: 27286

Создавать темы news_bot ® написал(а)
03-Фев-2021 17:31

Приветствую, сегодня будем разбирать протокол танков (мобильных)
Автор не несет ответственности за материал предоставленный в данной статье, все что вы прочитали или увидели - мне приснилось. Инструменты, написанные в процессе анализа протокола, никогда не будут выпущены в публичный доступ.
Инструменты которые нам понадобятся
  • x64 dbg
  • Cutter (Radare2)
  • C++4. WireShark
Начало (Протокол)Начинать анализ я начал с определения протокола который использует игра для коммуникации (TCP / UDP).Открываем procmon (делаем попытку авторизации в клиенте игры).
Сетевая активность показывает что в игре используется UDP протокол (на момент авторизации точно)Я заметил пакеты размером 12 байт (сообщения ping / pong), но что самое интересное, это пакет размером 273 байта и ответ размером 30 байтМожно смело сказать что этот пакет является пакетом авторизации.Немного изучив директорию игры я наткнулся на файл "loginapp_wot.pubkey"Содержимое данного файла - публичный ключ RSA-2048 (Но об этом позже)Сейчас нам нужно взглянуть на содержимое этих пакетовПакеты (Ассиметричное шифрование)Открываем WireShark - ставим фильтр на UDP протокол и делаем попытку авторизации.
Шифрование (Кто бы мог подумать что мы его найдем)Клиент отправляет на сервер зашифрованный пакет с фиксированным размером (273 байт) и получает незашифрованный пакет от сервера. Выполнив несколько попыток авторизоваться, я решил сравнить пакеты:
Помеченные байты не меняются (только незначимые 1-2 байта) Структура пакета получается следующей:
HEADER => [0x01, 0x00, 0x00, 0x04, 0x01, 0x31, 0x98, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x09, 0x02]
BODY => [? ? ? ? ?]
FOOTER => [0x02, 0x00]
Размер тела пакета равна 256 байт * 8 = 2048 бит (вспоминаем о публичном ключе RSA-2048)Динамический АнализОткрываем наш любимый x64dbg и ставим 2 брекпоинта на экспортируемые функции ws2_32 [send / sendTo]
Отлично (это тот самый пакет который отправляется на сервер)Теперь нужно найти функцию шифрования которая шифрует данные авторизации. Изучив call stack, я нашел эту чудесную функцию которая принимает наш буфер и размер 0x100:
Тело сообщения это Json Объект.
К слову body имеет тоже свою структуру но углубляться в это я не буду.Как это работает?Авторизация работает с использованием ассиметричного шифрования (RSA-2048) пакет имеет свою кастомную структуру.После успешной авторизации клиент переключается на симметричное шифрование по заранее согласованному сеансовому ключу.Шифрование (Симметричное шифрование)После успешной авторизации, от сервера прилетает зашифрованный пакет и тут включается симметричное шифрование.Немного проанализировав функции я нашел функцию которая отвечает за дешифровку пакетаСигнатура функции выглядит приблизительно вот так
Пример вызова такой функции (caller)
Все что нам нужно это сделать сплайсинг данной функции.Сплайсинг (от англ. splice) — метод перехвата API функций путём изменения кода целевой функции. Вместо них вставляется переход на функцию, которую определяет программист.Для начала нам нужно вызвать оригинальную функцию дешифровки.
После этого прочитать [ptr* dest]Я решил написать свою Dll на C++ чтобы сделать трамплин функции
Не забываем о соблюдении соглашении при вызове (__cdecl / __fastcall / __thiscall)
  • Получаем адрес функции через GetModuleBaseAddress + RVA
  • Делаем сплайсинг функции
ИтогИнжектим dll в процесс игры (я использовал CE).
Выполняем авторизацию в игру и наслаждаемся.
===========
Источник:
habr.com
===========

Похожие новости: Теги для поиска: #_.net, #_c++, #_wot_blitz, #_reversing, #_protocol, #_.net, #_c++
Профиль  ЛС 
Показать сообщения:     

Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы

Текущее время: 22-Ноя 18:18
Часовой пояс: UTC + 5