数据目录表结构 在可选PE头的最后部分拥有16个数据目录表,其结构如下 typedef struct _IMAGE_DATA_DIRECTORY { DWORD VirtualAddress; //内...
深入解析pe结构(上)
内存分配与文件读写 宏定义 1.无参数的宏定义 正常例子: ``` define TRUE 1 define PI 3.1415926 define FALSE 0 ``` 注意:只作字符序列的替换工...
手动展开PE文件 | 二进制安全
对于控制台应用,想要使其跑起来,基础要求如下:PE加载到内存PE根据PE头对齐进行伸展开修复导入表修复重定位表修改内存属性,赋予执行权限具体代码如下:PELoad.h文件内容,主要完成了对PE文件类对...
如何保护自己的代码?给自己的代码添加NoChange属性
本文为看雪论坛优秀文章看雪论坛作者ID:一夜酒狂什么是NoChange?可以看一看这篇文章,自己去感受一下:https://bbs.pediy.com/thread-225080.htm添加NoCha...
PE加载过程 FileBuffer-ImageBuffer
本文为看雪论坛优秀文章看雪论坛作者ID:愿风载尘一FileBuffer到ImageBuffer常见的误区1.文件执行的总过程我们知道一个硬盘上的文件读入到内存中(FileBuffer),是原封不动的将...
IAT HOOK
在上一篇文章手动打造一个弹窗程序中,我们自己手写了一份导入表,在调用函数的时候,我们CALL的是导入地址表的一个地址,为什么要调用这里,而且在构造导入表的时候,导入名称表(INT)和导入地址表(IAT...
PE文件结构解析2
0x0导读 上一篇文章把Dos头,Nt头,可选头里的一些成员说过了(文章链接:[PE文件结构解析1-SecIN (sec-in.com)]),今天主要讲的内容是,Rva(内存偏移)转换Foa(文件偏移...
技术干货 | 恶意代码分析之反射型DLL注入
欢迎各位添加微信号:qinchang_198231 加入安全+ 交流群 和大佬们一起交流安全技术01技术概要这是一种允许攻击者从内存而非磁盘向指定进程注入DLL的技术,该技术比常规的DLL...
【技术分享】结合实例浅析壳编写的流程与难点
前言前段时间自己学习了一下壳的编写,发现网上相关资料不是非常全,而且讲解顺序不太对胃口。因此参考了《黑客免杀攻防》中的代码对DLL型壳编写的结构进行了一次归纳整理,并附上相应代码解析。一、壳的简介1....
免杀基础之一文学废PE文件格式
点击上方“蓝字”,关注更多精彩前言PE文件的全称是Portable Executable ,意为可移植的可执行文件,常见的有EXE,DLL,SYS,COM,OCX,PE文件是微软Windows操作系统...
3