众所周知,很多游戏的图片文本影音等资源,都是经过打包、加密或者压缩的,那么为了获取这些资源,只能对算法进行分析,写出相应的破解程序,从而达到资源提取的目的。
/ U& P& v! ]: H+ A; A) ]6 S; `$ O1 c) s
但目前来说,使用公开的已知算法来加密或压缩的游戏,毕竟是少数,大多游戏厂商都会对已知算法进行一定的修改或者干脆自己发明一种算法,这时想要破解就没那么容易了。还好为了速度上的考量,这样的算法一般都不会很复杂,我们还是可以通过对程序进行dasm来进行分析破解。
: D( ]; N# X5 o S7 U0 b6 G6 K
0 u4 _0 y! I! q% I9 I# g' g昨天受朋友之托,让帮忙破解pc版ys2的文本文件"libre.ys2",花了10来分钟搞定,虽然无论从分析还是算法的角度来说,都属于非常简单的级别,但是对于从未接触过dasm破解的朋友来说,却无疑是一个很好的试刀例子。本文通过描述此次的破解过程,讲述了dasm破解游戏资源的一般思路,希望能达到抛砖引玉的效果。 ' Z# e( O& K* B0 O9 x2 {
% o0 _( Q4 D6 I' d3 [: K. \0 @2 K$ S+ a) A. G' ^
--------------------------------------------------------------------------------
' G5 g! B2 b: e4 Y2 L5 n7 Y: ]. e. C9 ~/ J. Z& ^1 Y5 ]
本人比较懒,既然说是简易教程,就一切从简。。。 9 C3 E4 [; A+ k8 a! W- O) q5 q* X
+ z4 H. k1 ~ e" C } E拿到文件首先分析文件头: 8 l/ D# \/ _' b4 S. |
23 C8 14 00 AE 63 06 00 AC 07 97 3E 02 4F 9C 71 , {! D6 N" r, N
9 C4 e; V. B5 }" I/ L- p
这是文件前16个字节的内容,很明显,前面8个字节,也就是2个dword马上引起了我们的注意。因为这个文件的大小是0x663B6,而0x000663AE = 0x663B6 - 0x8,那么可以推断,0x000663AE就是数据部分的大小,而前8个字节就是文件头。那么还剩一个0x0014C823是什么呢?因为文件里搜不到明文文本,说明不是被加密就是被压缩过,做过破解的可能都会根据两个数值之间的关系,推断0x0014C832就是解压后的数据大小,看起来也是很合理的,我起初也是这么判断的,目前就先放一边吧。 * G& I) v- j) @* M ]
% S: ]* L& v7 O/ O4 n; @再让我们看看数据部分,杂乱无章,没有任何已知算法的压缩头,也不像是lz系列的压缩,看来再看下去也是徒劳,只能祭出dasm了。
4 B% G) H0 s. \8 |9 t; W
# O$ S \8 q+ H/ `由于pc上有众多调试器,所以最好的做法是进行动态跟踪来找出算法,不过前面说了我比较懒,抱着侥幸心里先用ida试了试静态分析,看看能不能有所斩获。关于ida的下载安装使用等本文概不提及,有兴趣的朋友可以自行查阅相关教程。 & @/ ^+ P, U* ]2 }- | T
* ?6 V I. s+ c# ?8 W) `" U
由于存在数据大小,因此可以判断这个文件是单独使用的,那么首先想到的就是到字符串列表里查找文件名,然后看哪些程序用到了它。
0 z) v" N- r" q. h4 ?# o7 q: I, C. u2 K+ [ h5 n& S
打开ida,加载"ys2_win.exe",在strings里搜索"libre.ys2",果然找到如下字符串:
. h; E: h3 `+ v t' ^! x_rdata:004B8798 0000000F C DATA\\LIBRE.YS2 8 f) x5 @- `- e4 A) T% `
6 @+ \" v, w1 V" a1 l8 ~; x# n双击来到其地址处: 6 G* w, j/ i, k, |& v
_rdata:004B8798 aDataLibre_ys2 db 'DATA\LIBRE.YS2',0 ; DATA XREF: sub_0_443030+39o
9 ]0 J. G0 s- k& G* A+ w( N
/ R+ |1 E( E( B$ {$ d5 L可以看到,很幸运,只有一处进行了引用,下面转到sub_0_443030+39处:
) g7 `) w4 [$ E' x5 w. c* f3 Z* [/ p% r7 _+ `* I
C++代码
) f2 u3 b0 X/ S# @& f( r$ l+ N& ]_unknwn:00443065 push 0 , r9 |7 V/ j7 N2 g# E
_unknwn:00443067 push 0
& p# t: N; m; W; m1 B_unknwn:00443069 push offset DataLibre_ys2 ; "DATA\\LIBRE.YS2"
- `" Z" W* e& Q- F7 T }# I_unknwn:0044306E push 80000000h 2 y+ o4 ]1 @; V- q% Z" G7 w" Y
_unknwn:00443073 lea ecx, [esp+140h+var_124] ; c, X% ? S- g( D0 b! M2 a& m
_unknwn:00443077 mov [esp+140h+var_4], 0
+ D; D+ D! N( M7 a4 d! A8 d_unknwn:00443082 call dword ptr [eax+10h] . c9 W+ n! G" I
_unknwn:00443085 lea ecx, [esp+140h+var_134]
! A( {7 g5 ?. M# C2 u1 v_unknwn:00443089 call sub_0_44B780
, y+ q- c# p( P& q_unknwn:0044308E mov esi, eax
( u6 _) e4 \8 I0 ?, L0 O_unknwn:00443090 push esi
O7 _) K" ~- x1 n9 N) w G_unknwn:00443091 call ??2@YAPAXI@Z ; operator new(uint)
+ m8 j4 }8 ]" J( p& d3 Q_unknwn:00443096 add esp, 4 # X" \: V; z) N- _. P# e) J4 P
_unknwn:00443099 push esi ; nNumberOfBytesToRead
+ U0 T) _1 d! T_unknwn:0044309A push eax ; lpBuffer ; I7 ]/ V& f* k( X
_unknwn:0044309B lea ecx, [esp+148h+var_134]
2 X) T6 r+ U; ]_unknwn:0044309F mov dword_0_5FA6B4, eax
$ m& ?$ s) [1 z/ A, ^2 A" z6 Q_unknwn:004430A4 call sub_0_44B6B0
/ f+ X% b& Z- k8 I_unknwn:004430A9 mov eax, dword_0_5FA6B4
" h) Q3 l: G+ b3 p9 g" K_unknwn:004430AE mov edx, [eax+4]
) A: _. b1 ^2 T_unknwn:004430B1 mov ecx, [eax] - `* B. m5 G |* `5 ?, c& l5 ]
_unknwn:004430B3 lea esi, [eax+8]
* y0 [+ Z8 Z! B5 N_unknwn:004430B6 add edx, esi
+ E7 O; s( ]0 P5 u2 _. w_unknwn:004430B8 push edx ) v& _' m+ c3 Y
_unknwn:004430B9 mov edx, esi
0 u. {' m8 O; U6 i6 m0 M$ N_unknwn:004430BB call sub_0_492580
! S7 u& m9 a6 T2 u1 ]3 e2 x5 t% J. l- ~% c0 k0 G4 i
对于asm的分析,没有什么捷径可走,只能是耐心+经验+运气。
9 }" k5 Q+ e" q
; m& r( T# A% S7 U" b- R( y% Y( ~下面简单分析一下这段程序: % O2 u k/ `5 @/ L
1 Q$ e8 J, K7 X- S4 {. ?; b% r第3行,对"DATA\\LIBRE.YS2"这个文件名进行了压栈,作为后面函数的参数之一。 $ o3 @8 u1 l8 u5 ^
: b! z) ~2 B8 o5 a" t第7行,"call"调用目的函数目前弄不明白,跳过。 3 f* r; K$ P* n! g
E# F# |& g) Q" l Q5 t
第9行,"call sub_0_44B780",追到sub_0_44B780里,发现调用了系统API GetFileSize,返回值保存在eax里,所以eax里现在就是文件的大小。 ! T) ^- s# w$ G. f8 `! B- B8 ]; M
: C: G% L e% y" v3 D% P第10-12行,用"new"进行内存分配,分配空间大小就是刚才获得的文件大小,说明这里是分配一个缓冲,用来加载文件。
$ j) f$ p% |6 _, ]. i
) Q/ U6 P! M$ ^9 {* k, _第13-18行,压栈一些数据,为函数"sub_0_44B6B0"传递参数,追到这个函数里,发现调用了系统API ReadFile,说明此处是把文件读取到内存的缓冲区中。此处注意,第15行很明确的说明了此时eax就是缓冲区的指针lpBuffer,如果之后要进行解压或者解密,基本上肯定要从这里取得原始数据,因此必需时刻跟踪这个指针。第17行,eax被传到了一个地址上,可以看成是一个临时变量用来暂存lpBuffer。 3 m3 ^! p1 H# p" r c m" P$ |
( Q& l6 V3 G5 {; W
第19行,把刚才暂存的缓冲区指针lpBuffer传回eax。 9 o9 s; c* K: ~7 z, W+ J
2 a+ N/ j: f9 o' T1 o8 Y第20行,有意思的来了,想起来了么,[eax+4]就是文件第2个dword,也就是数据部分的大小,传到了edx,看来我们接近目的地了。
) x! j% \; {& P' |
1 _; F. q# C' O& I- o第21行,第一个dword传给ecx,之前推测是解压后的大小。
$ C: m. y/ x; D& V0 X% B# J) r, X) x Y: L7 v0 M
第22行,注意这里lea和前面mov的区别,这里是传地址,esi现在实际上是个指针,指向缓冲区中的实际数据部分。
7 E% ~* B8 [% \# }
& h3 ?# u& |5 f% P6 L) a第23-25行,这里的edx=edx+esi,实际上是得到一个指向数据末尾的指针,猜想是用于循环计数的结束标志,并且将这个指针压栈,作为参数传递给后面的函数sub_0_492580。然后再把lpBuffer送edx。一切准备就绪。 " B/ N' t, y; L
3 Q" T) Z y' M0 h3 B
现在应该可以判定,sub_0_492580就是用来解压或者解密的函数。不用犹豫,追进去,实在是太熟悉的程序模式了,如下: 6 z3 n' q, s$ g, F; e. q
a8 \# o# N7 w8 WC++代码
n3 r& _2 T2 N3 U_unknwn:00492580 sub_0_492580 proc near 9 w+ S" ^% F* w% c
_unknwn:00492580
& |/ m F/ r! P3 ~" H; p_unknwn:00492580 3 W/ e; ]7 @6 R/ Z% ?4 ~/ a
_unknwn:00492580 arg_0 = dword ptr 4
7 F6 t/ ^) n% ?. B_unknwn:00492580 " f! w# G9 H1 l( I7 n7 I
_unknwn:00492580 test ecx, ecx
2 n! R! ^3 Q u_unknwn:00492582 push esi % p$ x/ c2 f+ y- q- ^3 v
_unknwn:00492583 mov eax, edx 0 x, e" L5 B/ h/ I
_unknwn:00492585 jz short loc_0_4925B3
$ P3 M) `. f4 U_unknwn:00492587 mov esi, [esp+4+arg_0]
- [* d& F% x" g7 {. d_unknwn:0049258B cmp eax, esi
$ ]5 l, ~7 ]3 x: _' ]. U_unknwn:0049258D jnb short loc_0_4925B3 * g+ O# f9 h$ g4 R/ E
_unknwn:0049258F push ebx # R' k! q: n& r y! D
_unknwn:00492590 : P& `; C* f& z& L7 K \# i
_unknwn:00492590 loc_0_492590: ; CODE XREF: sub_0_492580+30j 7 Q' g* Z$ P6 i% j& T: L2 u
_unknwn:00492590 mov bl, [eax]
! v3 r8 a" s5 s N, l# y; J- Y, D2 I: `_unknwn:00492592 lea ecx, [ecx+ecx*4] + C! O: v: @1 V7 {1 Z
_unknwn:00492595 lea ecx, [ecx+ecx*4] / ~$ P" D: a L$ E+ G# A" P% k0 p3 Z, R3 ~
_unknwn:00492598 lea ecx, [ecx+ecx*4]
2 u8 Z; m4 ]. ^( p1 s_unknwn:0049259B lea ecx, [ecx+ecx*4] * `1 k0 H8 g, F4 \
_unknwn:0049259E lea ecx, [ecx+ecx*4] 6 Q/ d- h7 |6 I- U: w
_unknwn:004925A1 lea ecx, [ecx+ecx*4]
/ l1 T8 w$ c: _! O0 D- w_unknwn:004925A4 mov edx, ecx 2 O0 T) i/ ]& L: P+ d
_unknwn:004925A6 shr edx, 10h
: b+ v% ?- J5 N_unknwn:004925A9 sub bl, dl
( l# H* p8 _/ p& T" K_unknwn:004925AB mov [eax], bl / v f7 B1 _( c. Z+ N. o
_unknwn:004925AD inc eax
" }7 h8 ~, y$ R* C_unknwn:004925AE cmp eax, esi
6 Z, }3 w6 l* v b" z2 Z. N_unknwn:004925B0 jb short loc_0_492590 $ B/ Q0 Q. m+ N5 I1 G3 a6 w
_unknwn:004925B2 pop ebx * t* K3 [1 N. q" |
_unknwn:004925B3
4 V* A$ G+ j, @1 x_unknwn:004925B3 loc_0_4925B3: ; CODE XREF: sub_0_492580+5j
- B! e# |$ t: D; D0 d/ n3 j_unknwn:004925B3 sub_0_492580+Dj ) n5 N y: n. ]0 i+ a( T
_unknwn:004925B3 pop esi 5 `) Z3 ~4 l+ f1 Q
_unknwn:004925B4 retn 4
# S+ e, Z2 \6 u_unknwn:004925B4 sub_0_492580 endp " X0 }! z3 T" D, Y9 w$ r" I
* u. ?! o3 R8 n# R5 m" B这里的"mov bl, [eax] ....... mov [eax], bl"这个程序段实在是太引人注目了,以至于第一眼看到就几乎可以断定这是个解密程序。下面做简要分析: ) }! G: [) t$ [# \, O
6 X* M# e! i; S" i( k3 f第1-9行,一些合法性判断。第8行很重要,edx送到了eax,根据前面的分析,eax此时就是缓冲区中数据部分的起始地址指针!同时也是作为移动游标使用。
/ U% B Z" \% z! m0 d" C' c$ J. q1 E2 e, P& Y2 l) ^6 o
第10行,获得传入函数的参数,即前面提到的数据末尾指针。送esi。 4 b9 _4 Q" g, _* \0 L3 t/ |9 P
! j3 L7 k3 A# ^# x+ ~2 b第11-12行,做了个比较,如果游标大于数据末指针,那么就返回。到这里就很清楚了,eax作为一个游动的指针,指向数据部分的单个字节数据,esi作为一个结束标识,两者结合作为循环结束的判断依据。
5 Q7 I; X' t" A6 |* @; C2 Y p2 h% E) X% K: {
第16-29行,不用说了,明显是解密。第16行取出一个缓冲区中的数据,第29行则是把解密过的数据放回原缓冲区。中间的就是解密过程了。还记得么,在函数调用之前,ecx的值就是文件第一个dword的值,这里终于弄清楚它的作用,就是作为初始密钥!这里17-22行相当于"ecx = ecx * 5 * 5 * 5 * 5 * 5 * 5"(注意这里是lea),第23-24行是把得到的结果右移16位,并传入edx。第25行的dl,就是edx的低8位,即"dl = edx & 0xFF",这里用原始的数据来减dl,然后26行把结果写回缓冲区,这样就完成了一个字节的解密工作。第27-29行则是递增游标,然后判断数据是否解密完,做循环。 ! e' E7 N# K& ^
# K% t k: r5 H, V. X
至此整个解密算法分析结束,如果这样你还写不出解密程序来,我也无话可说了。。。 # V, R) r$ h9 q9 f6 ~9 k# n
1 L/ t& b% R; V总结起来,dasm破解游戏资源的关键,就是密切跟踪用于加载文件的缓存区,以及对于该缓冲区内数据的读写操作,如果是取出了数据然后经过一系列处理又放回去的,一般就是解密了;如果只是取出数据,经过一系列处理以后,放到了另一个缓冲区的,很可能就是解压。总之,dasm是一件非常需要耐心的工作,asm代码总是枯燥的,要弄清各个寄存器的值也得花一番功夫,但是破解以后的成就感,也只有你亲自动手并完成以后,才能体会得到了。。。
( ?: j0 n! D* Q( X6 }, |. U; U9 k3 J) {# j' T" c0 X
原贴
* o* _" b9 `, D. w+ A; jhttp://www.xinyuonline.net/blog/?action=show&id=37 |