[逆向工具] 详解pbtk解析steam中的protobuf协议

编程入门 行业动态 更新时间:2024-10-24 15:24:48

文章目录

    • 环境搭建
    • 确认proto所在模块
    • 工具使用
    • 参考资料

导读:
Protobuf 是由 Google 开发的一种序列化格式,并在越来越多的 Android、Web、桌面和更多应用程序中使用。
在逆向工作中的,protobuf逆向的重要性也越来越多的体现来。
今天就跟大家一起使用pbtk神器,对steam平台协议,进行简单的分析。
pbtk的github地址:https://github/marin-m/pbtk
小编克隆岛gitee地址,方便国内用户下载:https://gitee/yeahmao/tools_reverse__pbtk
gitee项目中还将持续上传一些爬取到的proto代码。

环境搭建

准备个空的python虚拟环境:J:\_ALL\CODE\venv\py386_everything\Scripts

REM 下载代码
cd /d J:\_ALL\CODE\gitee\yeahmao\
git clone https://gitee/yeahmao/tools_reverse__pbtk
cd tools_reverse__pbtk


REM python环境准备(记得设置阿里云镜像)
J:\_ALL\CODE\venv\py386_everything\Scripts\activate.bat
pip3 install protobuf pyqt5 pyqtwebengine requests websocket-client
REM 测试环境是否搭建成功,出现如下图片,即表示环境搭建成功了
python gui.py

确认proto所在模块

启动steam,通过CheatEngine搜索steam进程内存,如下图:


选中绿色结果,右键(或者ctrl+B)浏览内存区域,确认内存内容和内存所在模块。


通过上述方法,我们可以判断出以下模块包含proto信息:

  • steam.exe
  • steamclient.dll
  • steamui.dll
  • steamservice.dll

工具使用

这里我们使用from_binary.py直接解析可执行文件就能拿到proto原始文件了。

对于一些vmp加壳的可执行程序,我们需要通过第三方工具dump下内存,然后再执行from_binary.py

python ./extractors/from_binary.py "G:\Program Files (x86)\Steam\steam.exe" _proto\steam\steam.exe
python ./extractors/from_binary.py "G:\Program Files (x86)\Steam\steamclient.dll" _proto\steam\steamclient.dll
python ./extractors/from_binary.py "G:\Program Files (x86)\Steam\steamui.dll" _proto\steam\steamui.dll
python ./extractors/from_binary.py "G:\Program Files (x86)\Steam\bin\steamservice.dll" _proto\steam\steamservice.dll

参考资料

  • qq群:夜猫逐梦技术交流裙/953949723

**ps:**文章中内容仅用于技术交流,请勿用于违规违法行为。

更多推荐

[逆向工具] 详解pbtk解析steam中的protobuf协议

本文发布于:2023-06-14 08:07:00,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/34/1454122.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:详解   协议   工具   pbtk   protobuf

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!