《魔兽争霸3》地图漏洞分析介绍 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

《魔兽争霸3》地图漏洞分析介绍

3gstudent 技术 2016-12-04 17:01:18
508765
收藏

导语:最近腾讯电脑管家团队对利用《魔兽争霸3》漏洞传播的“萝莉”蠕虫进行了分析,介绍了“萝莉”蠕虫的运行流程。我们暂且不八卦这个事件,只在技术层面分析一下《魔兽争霸3》漏洞到底是什么。

前言

最近腾讯电脑管家团队对利用《魔兽争霸3》漏洞传播的“萝莉”蠕虫进行了分析,介绍了“萝莉”蠕虫的运行流程。接着该“蠕虫”的作者在其网站对此做了澄清,我们暂且不八卦这个事件,只在技术层面分析一下这个《魔兽争霸3》漏洞到底是什么,如何利用以及如何防御。

简介

该《魔兽争霸3》漏洞的流程如下:

1.攻击者上传修改过的魔兽地图,等待其他玩家进入房间游戏
2.玩家进入房间后,由于本地没有该地图,所以会自动下载该地图
3.地图同步后,玩家进入游戏,触发地图中的脚本,该脚本在启动目录写入bat文件
4.玩家电脑重启后,启动目录中的bat文件被执行,成功加载payload

相关概念

JASS是《魔兽争霸3》的脚本语言,用于控制地图的进程和行为, 是魔兽游戏和地图的基础。正常的地图编辑中摆放的单位(Unit), 设置的触发(Trigger)等最终都会被翻译成JASS语言,保存在地图文件中,在游戏运行被调用。

HkeW3mModifier是一个修改MPQ格式文件的工具,可用来修改加密过的mpq文件,带有强大的资源搜索功能,可以搜索出魔兽地图中大部分资源、重建列表,智能解压相关贴图。可用来查看和编辑地图中包含的文件资源。

操作说明:

下载HkeW3mModifier.exe,选择地图,点击分析文件查看地图中包含的文件列表,如图

其中,war3map.j包含地图的逻辑控制代码,右键解压war3map.j后可查看其中的代码,部分代码如图

war3map.j中的文件结构

1、变量声明

声明了脚本文件中使用的全局变量

Lost Temple中的变量声明如下:

2、触发器部分

声明了地图中使用的触发器

Lost Temple中的触发器部分如下:


根据函数名称能够猜出表示的意思


function Trig_Melee_Initialization_Actions为触发器进行的操作
function InitTrig_Melee_Initialization用来初始化
function InitCustomTriggers为用户自定义触发器的注册
function RunInitializationTriggers的功能是运行触发器


3、主函数main

脚本文件的入口

Lost Temple中的main部分如下:

4、其他设置

如Unit Item Tables、Unit Creation、Players、Map Configuration暂略

Jass预读文件漏洞

Reference:http://bbs.islga.org/forum.php?mod=viewthread&tid=48422&extra=page%3D1&page=1

JASS中三个特殊的函数:


native PreloadGenClear takes nothing returns nothing
native PreloadGenStart takes nothing returns nothing
native PreloadGenEnd takes string filename returns nothing


以上三个函数用来记录PreloadGenStart()和PreloadGenEnd()之间执行的所有Preload()语句,并将它们写入到PreloadGenEnd()函数指定的pld文件里去

注:类似于输出日志文件

示例:

JASS代码如下:

执行函数Test()后,就会在c:test下新建文件test.pld,并写入如下内容:

漏洞原理

1、设置输出为bat文件

如果将输出的.pld文件后缀名改为.bat,那么文件中的每一行被当作一段代码被执行(当然语句无效,不符合批处理的语法),如图

2、加入换行符n

在批处理的语法中,n代表换行。虽然.pld文件输出的每行内容格式固定,但是,如果通过n把call Preload()这一行中的内容截断,那么就能够实现在新的一行显示一条可被执行的批处理命令

示例:

JASS代码如下:

输出成test.bat后会包含换行符,输出的文件内容如下:

此时,产生了新的一行代码@echo Test,@echo Test得到执行,如图

3、执行批处理

默认JASS只能做到输出文件,无法执行文件,所以只能将文件输出到文件启动项下,在重启后得到执行

实际测试

1、测试HelloGA2012.w3m

下载地址:http://bbs.islga.org/forum.php?mod=viewthread&tid=48422&extra=page%3D1&page=1中的附件

war3版本:1.27.0.52240

加载地图HelloGA2012进入游戏后,按Esc键,如图,弹出提示,在D:XX下产生文件test.pld

跳到目录D:XX,找到test.pld,内容如下:

测试成功

2、手动修改官方地图LostTemple

(1) 获得源文件

使用HkeW3mModifier打开官方地图(4)LostTemple.w3m,导出war3map.j

(2) 添加payload

根据上文对war3map.j中文件结构的分析,在function Trig_Melee_Initialization_Actions内添加如下代码:

如图

(3) 保存

保存war3map.j后,在HkeW3mModifier选择替换(添加)文件,如图

选择重压缩,保存地图文件,如图

(4) 测试

将地图置于Maps文件夹下,进入游戏,地图被识别,如图

注:

为便于测试,已将地图名称修改为Test,覆盖原地图,迷惑性更大

开始游戏,c:test下产生文件test.bat,内容如下:

如果将该文件输出到开机自启动目录,那么在重启后,文件将会执行

测试成功

补充

1、这个漏洞本身并不包含代码执行的功能,所以漏洞成功利用的关键在于找到一个执行代码的方法,最直接的方式为将文件输出到启动项中,当然,也可利用该漏洞实现对指定文件的修改

2、dota地图中war3map.j的位置为scriptswar3map.j,同样可以利用

小结

严格意义来讲,这个《魔兽争霸3》漏洞并不是一个漏洞,只是war3地图中支持一个输出文件的正常功能,利用这个功能,将精心构造的代码输出到特定位置,再配合其他方式来执行它。

所以该漏洞利用的关键在于执行的方式,通用方法无非就是写开机启动项。

对于普通用户来讲,注意本机的开机启动项目录就好,同时,杀毒软件也已经能够检测到该利用方式。

注意自我保护,谨防受骗上当。

适度游戏益脑,沉迷游戏伤身。

  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2022 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务