好了, 进入正题。
    众所周知的几个函数有:
    双机调试
    Debugport清0
    NtOpenProcess
    NtOpenThread
    KiAttachProcess
    NtReadVirtualMemory
    NtWriteVirtualMemory
    下面这两个函数是调试器接受发送信息用的,如果不处理这两个调试器无法发送接受到信息
    DbgkpSetProcessDebugObject
    DbgkpQueueMessage
    这些在网上已经有很多的文章中讲解了,这里只做简单的讲解,对于debugport清零我认为是tp中的一个难点,而对于这个网上的讲解很少,而且看了下并不完全。
    先来看下双机调试,tp不断的调用KdDisableDebugger禁用调试,对于这个函数,我们对它做了直接返回的处理,因为函数头并没有什么检测,而通过wrk源码中看,这个函数的处理中有对于调试列程和一个值的赋值,这两处地方地方的赋值我们还需要处理一下。
    在KdDisableDebugger下断后跟踪发现,
    第一次TP加载
    TesSafe+0x56d5: 改成0x74 2字节90
    b13c76d5 75b0 jne TesSafe+0x5687 (b13c7687)

    TesSafe+0x5803: 改成0xeb
    b13c7803 7402 je TesSafe+0x5807 (b13c7807)

    第二次TP加载
    TesSafe+0x59dd: 改成0x9090
    b10419dd 75b0 jne TesSafe+0x598f (b104198f)

    TesSafe+0x5b0b: 改成0xeb
    b1041b0b 7402 je TesSafe+0x5b0f (b1041b0f)
    这是两次tp加载,分别要处理的位置。

    Tp会加载两次,第一次是假的。对于NtOpenProcess的中继函数处理。
    Tp对NtOpenProcess的hook
    // 805c2646 ff75c8 push dword ptr [ebp-38h]
    // 805c2649 ff75dc push dword ptr [ebp-24h]
    // 805c264c e80d5e9f30 call TesSafe+0xb45e (b0fb845e)
    我们要处理的是在push的位置处进行hook,过滤掉dnf游戏自身访问时候的判断,
    declspec(naked) void FuckNtOpenProcess()
    {
    asm
    {
    //判断如果是游戏自身调用的话,则执行被hook的call
    //如果是其他进程调用的话,就跳过被hook的call,执行g_uObOpenObjectByPointerAddr
    pushad
    pushfd
    call isGameAccess
    mov g_isGameAccess, al
    popfd
    popad
    cmp g_isGameAccess,1
    jnz NOISGAME
    push dword ptr [ebp-38h]
    push dword ptr [ebp-24h]
    mov eax, g_uNtOpenProcessHookAddr
    add eax, 6 //hook的代码字节数
    jmp eax
    NOISGAME:
    push dword ptr [ebp-38h]
    push dword ptr [ebp-24h]
    mov eax,g_uObOpenObjectByPointerAddr
    call eax
    push g_uHookNtOpenProcessRet
    ret
    }
    }

    下面是NtOpenThread函数的hook和NtOpenProcess同理 ,处理的方法相同,这里贴出中继函数的处理,
    //中继函数处理
    declspec(naked) void FuckNtOpenThread()
    {
    asm
    {
    //判断如果是游戏自身调用的话,则执行被hook的call
    //如果是其他进程调用的话,就跳过被hook的call,执行g_uObOpenObjectByPointerAddr
    pushad
    pushfd
    call isGameAccess
    mov g_isGameAccess, al
    popfd
    popad
    cmp g_isGameAccess,1
    jnz NOISGAME
    push dword ptr [ebp-34h]
    push dword ptr [ebp-20h]
    mov eax, g_uNtOpenThreadHookAddr
    add eax, 6 //hook的代码字节数
    jmp eax
    NOISGAME:
    push dword ptr [ebp-34h]
    push dword ptr [ebp-20h]
    mov eax,g_uObOpenObjectByPointerAddr
    call eax
    push g_uHookNtOpenThreadRet
    ret
    }
    }
    两个方法相同,这里不做过多的叙述。下面的是tp对KiAttachProcess的hook

    对于KiAttachProcess 的处理, 这里我做了直接恢复。这里的KiAttachProcess并不是导出函数,所以这里我先获得了KeAttachProcess的地址,通过特征码搜索的方式找到了KiAttachProcess 的地址。直接贴代码。
    VOID My_HookKiAttachProcess()
    {
    BYTE bJmpAddr[7] = {0x8b, 0xff, 0x55, 0x8b, 0xec, 0x53, 0x8b};
    KIRQL klrql;

    // 获取KeAttachProcess地址
    BYTE bKeAttachProcessAddr = (BYTE )GetFunAddress(L”KeAttachProcess”);

    if (bKeAttachProcessAddr == NULL)
    return;

    // 特征码搜索call nt!KiAttachProcess (804f87c8)
    while (TRUE)
    {
    if ((bKeAttachProcessAddr) == 0xE8 &&
    (bKeAttachProcessAddr + 5) == 0x5F &&
    (bKeAttachProcessAddr + 6) == 0x5E &&
    (bKeAttachProcessAddr + 7) == 0x5D &&
    (bKeAttachProcessAddr + 8) == 0xC2 &&
    (bKeAttachProcessAddr - 1) == 0x56 &&
    (bKeAttachProcessAddr - 2) == 0x57 &&
    (bKeAttachProcessAddr - 5) == 0xFF &&
    (bKeAttachProcessAddr - 6) == 0x50)
    {
    g_uKiAttachProcessAddr =
    (ULONG *)(bKeAttachProcessAddr + 1) + (ULONG)(bKeAttachProcessAddr + 5);
    break;
    }

    bKeAttachProcessAddr++;
    }

    CleanPageProtect(TRUE);
    klrql = KeRaiseIrqlToDpcLevel();

    // Hook目标地址
    RtlCopyMemory((BYTE )g_uKiAttachProcessAddr, bJmpAddr, 7);

    KeLowerIrql(klrql);
    CleanPageProtect(FALSE);
    }
    下面的是这4个函数的处理, 处理的方法差不多,按照hook前的汇编代码写回去即可。这里也没有什么好说的
    NtReadVirtualMemory
    NtWriteVirtualMemory
    DbgkpSetProcessDebugObject
    DbgkpQueueMessage
    直接在下面贴段代码。
    对读写内存的两处直接做了恢复。
    VOID My_HookNtReadAndNtWriteVirtualMemory()
    {
    BYTE bReadAndWritePush[2] = {0x6a, 0x1c};
    BYTE bReadPush[5] = {0x68, 0xe0, 0xa4, 0x4d, 0x80};
    BYTE bWritePush[5] = {0x68, 0xf8, 0xa4, 0x4d, 0x80};
    KIRQL klrql;
    BYTE
    uNtReadVirtualMemoryAddr;
    BYTE *uNtWriteVirtualMemoryAddr;

    // 获取NtReadVirtualMemory在SSDT表中的地址
    uNtReadVirtualMemoryAddr = (BYTE )GetSsdtFunAddress(0xBA);
    if (uNtReadVirtualMemoryAddr == NULL)
    return;

    // 获取NtWriteVirtualMemory在SSDT表中的地址
    uNtWriteVirtualMemoryAddr = (BYTE
    )GetSsdtFunAddress(0x115);
    if (uNtWriteVirtualMemoryAddr == NULL)
    return;

    CleanPageProtect(TRUE);
    klrql = KeRaiseIrqlToDpcLevel();

    // 恢复NtReadVirtualMemory
    RtlCopyMemory(uNtReadVirtualMemoryAddr, bReadAndWritePush, 2);
    RtlCopyMemory(uNtReadVirtualMemoryAddr + 2, bReadPush, 5);
    // 恢复NtWriteVirtualMemory
    RtlCopyMemory(uNtWriteVirtualMemoryAddr, bReadAndWritePush, 2);
    RtlCopyMemory(uNtWriteVirtualMemoryAddr + 2, bWritePush, 5);

    KeLowerIrql(klrql);
    CleanPageProtect(FALSE);
    }
    后面的两个函数 同理也是直接做了恢复,没什么好说的。
    接下来就是debugport清零和监控的处理了,我想大多数人关心的也就是这里了,这是我认为tp中的一个难点,EPROCESS结构中的DebugPort 它是调试端口,把这一处的位置下内存访问断点。会发现有4处的清0位置,和2处的检测代码。

    来说一下这几处地址是怎么找出来的,大家可以设想一下,把自己当做一个游戏开发者的角度去想,要检测debugport清0的位置处,那就必然游戏如果不对这个地址处进行访问,那又怎么来做这个检测呢,游戏既然要检测,必然就会对这个地址处进行访问,所以我们在debugport的位置处下内存访问断点(ba r4 地址),既然是检测,那同段检测代码到达的肯定就不止是一次而已了,也就是说会多次的不断的到达,反复的观察断下来的原因,结合反汇编代码分析。这一处的地方到底是因为什么而断下来的,这就需要有一点的汇编基础了。因为有几处的代码会被VM,所以如果是遇到被VM后的代码,就不能乱加修改了,以免破坏掉原先要执行的功能。我认为在做这些东西的时候,都可以把自己的方向定位成设计者的角度,反向的思考,别人会是怎么做的,去验证,那就有可能,这个猜想才能得到成立。

    第一处位置
    TesSafe+0x219e:
    b0f8219e 8b09 mov ecx,dword ptr [ecx]
    函数首地址 b0f82124 8bff mov edi,edi
    TesSafe+0x2124:
    b0f82124 8bff mov edi,edi
    第一处的位置,我们对函数的首地址下个内存访问断点看看, 函数头直接返回的时候是不是会有检测,发现这是一处常规的清零操作。函数头并没有检测。对于这一处我们直接返回即可。
    第二处位置
    TesSafe+0x58a7:
    函数首地址 b0f8585e 8bff mov edi,edi
    TesSafe+0x585e:
    这里需要注意的是这处的函数清0代码不能直接返回,因为函数后还有重要的代码要执行,如果执行返回,即时干掉了两处检测函数,那样也是会有问题的。而我们的办法就是改掉清0的代码,改为nop
    在第二处的位置处,我们下内存访问断点的时候发现有检测的代码。
    TesSafe+0x3a02:
    b0d1fa02 8bff mov edi,edi
    对于这处的检测我们直接返回了即可。
    持续运行多次的时候我们还会发现有一处地方的检测
    TesSafe+0x22cc2:
    b0edccc2 ff32 push dword ptr [edx]

    TesSafe+0x22cc4:
    b0edccc4 e98bf4ffff jmp TesSafe+0x22154 (b0edc154)
    对于这一处的代码,因为这处的代码有VM处理。所以我们不能对这处的地址乱改。
    在push的位置处,我们对代码进行hook的处理,当判断edx是检测函数首地址的时候,我们对其做一下处理,而当不是函数首地址的时候,而执行原来的代码。下面的是这一处的处理代码
    __asm
    {
    pushfd
    pushad
    mov eax, g_uTpZero1
    cmp edx,eax
    je Detour
    popad
    popfd
    push dword ptr [edx]
    jmp g_uTPDetourPushAddr //这是本身程序要jmp过去的位置,jmp到tp模块里的位置处。
    Detour:
    popad
    popfd
    push 0
    jmp g_uTPDetourPushAddr1
    }
    接下来是第三处的清0 位置
    第三处位置
    TesSafe+0x1ccd0
    b0f9ccd0 ff32 push dword ptr [edx]

    TesSafe+0x1ccd2:
    b0f9ccd2 e9dfddffff jmp TesSafe+0x1aab6 (b0f9aab6)
    同理我们对push的位置处进行hook处理,下面是这一处的中继函数处理。
    当判断edx是debugport的地址的时候,我们对其进行处理,而不是的时候则就不处理,执行hook前的代码。
    __asm
    {
    pushfd
    pushad
    mov eax,g_uGetGameBaseAddr
    add eax,0xbc //debugport地址
    cmp edx,eax
    je Detour
    popad
    popfd
    push dword ptr [edx]
    jmp g_uTPDetourPushAddr
    Detour:
    popad
    popfd
    push 0
    jmp g_uTPDetourPushAddr
    }
    第四处位置
    TesSafe+0x1e736:
    b0f9e736 8f02 pop dword ptr [edx]

    TesSafe+0x1e738:
    b0f9e738 e979c3ffff jmp TesSafe+0x1aab6 (b0f9aab6)
    这一处的处理方法和第三处的处理相同,只需要同样的进行判断下就好了,直接贴上代码。
    __asm
    {
    pushfd
    pushad
    mov eax,g_uGetGameBaseAddr
    add eax,0xbc //debugport地址
    cmp edx,eax
    je Detour
    popad
    popfd
    pop dword ptr [edx]
    jmp g_uTPDetourPushAddr
    Detour:
    popad
    popfd
    add esp,4
    jmp g_uTPDetourPushAddr
    }
    再说一下tp对deport清0 做的一个手脚,在游戏跑起来后的时候,用windebug看的时候会有两个进程,而如果我们得到的是第一个游戏进程的EPROCESS位置的话,那是错的,要进行下判断,得到第二个进程的EPROCESS才是正确的。
    好了,写到这里的话已经差不多了,当然还有硬件断点,枚举系统回调等的没处理,网上资料也很多,这里就不讲了。
    以后如果有研究出好的东西也会放出来的。如果有好东西也记得与我分享哈。