签名窃取原理剖析

admin 2025年1月3日13:50:36评论16 views字数 711阅读2分22秒阅读模式

PE(Portable Executable File Format)

签名窃取原理剖析

关于PE,查看上图即可。

原理剖析

注意看上图中PE结构体,在数据目录表(IMAGE_DATA_DIRECTORY)下存在安全(IMAGE_DIRECTORY_ENTRY_SECURITY)这一项,使用CFF Explorer打开有无签名的文件对比可发现签名文件此处(在PE解析工具中对应的名称是Security Directory RVA与Security Directory Size两项)有具体内容,而无签名的文件这里为NULL。

签名窃取原理剖析

签名窃取原理剖析

而我们的签名窃取也是为了这两个关键配置而来,实际上签名窃取就是获取一个已签名文件的安全信息,也就是Security Directory RVA字段地址开始,大小为Security Directory Size这段数据,将其附加到没有签名的文件中,并且修改Security Directory RVA与Security Directory Size这两项PE配置属性即可,这两项是PE文件本就存在的属性,不需要添加等操作。

常规窃取手法

常规手法就是解析有签名的文件的PE格式,获取其这两部分(Security Directory RVA、Security Directory Size)信息,根据这两部分信息拿到签名数据,接着打开目标文件(需要签名的),解析PE,在其文件末尾添加这段签名数据,修复Security Directory RVA、Security Directory Size信息即可。

注意事项

记得判断文件类型是32位还是64位,根据

IMAGE_OPTIONAL_HEADER中的Magic判断即可。

原文始发于微信公众号(安全之道):签名窃取原理剖析

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月3日13:50:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   签名窃取原理剖析https://cn-sec.com/archives/2496708.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息