标签:inf 文件 汇编 并且 重要 计算公式 虚拟 属性 实战
根据上面所讲PE知识.我们已经可以实现我们的一点手段了.比如PE的入口点位置.改为我们的入口位置.并且填写我们的代码.这个就是空白区添加代码.
我们也可以利用这个知识.实现PEDLL注入. 原理就是 修改入口. 跳转到我们空白区执行我们的代码.我们空白区进行重定位.调用Loadlibary. 并且load的是我们的DLL
实现功能就是 我们只要给PE注入了代码.那么这个PE程序一旦启动就会加载我们的DLL
关于PEDLL注入,后面会有博客分类中会讲解.此时首先讲解怎么在我们的空白区添加我们的代码.
在空白区添加代码.首先就要熟悉汇编知识.因为我们添加的代码都是机器码.而机器码是被翻译成汇编指令.本质还是机器码.
还需要注意的是重定位技术. 比如 E9 对应汇编是JMP. 那么后面跟着的是一个偏移. 偏移的计算公式 (目的地址 - 源地址 - JMP指令长度(5)) == 偏移.
这两点熟悉了那么下面就好办了.
空白区添加代码的步骤:
1.寻找OEP所对应的文件偏移位置.
2在文件中修改OEP的指向.
3.指向我们的空白区
4.空白区添加我们的代码.
首先随便找一个文件,查看扩展头中OEP RVA 以及 ImageBase, 并且换算出属于哪个节.并且转换为文件偏移.
例如下图:
得出OEP RVA == 0x01104b 得出 ImageBase为 0x00400000 那么内存中OEP开始位置就是 RVA +Imagebase == 0x1104b + 0x00400000 == 0x0041104b
查看RVA属于哪个节.
首先线观看两个节,第一个节 Textbss 在内存中的位置是0x1000开始,因为要判断RVA >= 节.虚拟地址 && RVA <= 节.虚拟地址 + 节.节数据对齐后的大小 才可以.但是第一个节并没有节对齐后的大小.所以不能断定.
所以看第二个节,第二个节 text节. 内存中展开的虚拟地址是 0x011000 并且 节对齐后的大小是 0x00004E00 . 判断RVA就是属于这个节.所以算出差值偏移.,并且求出FOA位置
RVA - 节.RVA == 差值偏移 0x1104b - 0x11000 == 0x4b 差值偏移为0x4b
差值偏移 + 文件偏移 == FOA 0x4b + 0x400 == 0x44b
那么0x44b位置就是OEP的入口代码执行处.
内存中查看代码是否跟我们文件偏移代码出一样
可以看到OEP在内存中的地址位 0x0041104b.并且对应的代码为 E9 400F0000 E9后面是一个偏移. 是目的地址 - OEP地址 - JMP指令长度(5) 得出的一个偏移.
上面我们得到了OEP的位置.并且得出对应机器码了. 那么我们完全可以修改OEP的指向.指向我们的空白区位置.
比如指向PE文件中0x2开始的位置. 也就是 MZ成员后面的字节. DOS就两个重要成员.其余的位置我们可以随便使用.
因为E9后面是偏移. 所以我们要跳转到PE中0x2的位置. 但因为PE在内存中展开的时候.是以Imagebase成员为基址进行展开的.所以我们要跳转的位置是 0x00400002的位置.
计算一下偏移公式.
目的地址 - 源地址 - 5 = 0x00400002 - 0x0041104b ==0xFFFEEFB2 得出偏移了.那么我们在文件中OEP位置就可以进行修改了.
修改后. 注意是小端模式修改.
内存中查看修改后
可以看到OEP跳转的位置为0x00400002位置.此时我们在0x400002位置.添加我们的代码即可.
以前我们OEP跳转的位置为 0x411f90 也就是这个位置是我们代码开始执行位置. 此时我们OEP跳转到了 0x00400002位置. 所以我们在0x400002位置添加我们的代码
我们可以在空白区位置添加一个代码,例如 C3 (ret)
内存中查看.是否跳转的位置代码执行是c3
已经更改为C3了. 那么此时我们也可以自己进行重定位.继续让代码跳转到我们以前没修改OEP指向的时候的位置.
以前的位置为 0x411f90 现在位置 0x400002
进行重定位
目的地址 -源地址 - JMP指令长度(5) ==0x11F89
所以我们在C3的位置改成E9 后面的偏移按照小端模式填写到文件中即可.
运行我们的程序.看看代码是否成功修改
确实代码成功修改也能跳转到我们原OEP代码执行位置.
但是当x32dbg执行的时候.会出现C05内存访问异常.原因是我们这个地方的内存属性.并不是可执行的.所以会出现内存访问一样.我们需要修改内存属性才可以.
不过上面所说已经完成了一个空白区添加代码了.具体可以自己尝试.去找空白区即可.
标签:inf 文件 汇编 并且 重要 计算公式 虚拟 属性 实战
原文地址:https://www.cnblogs.com/iBinary/p/9735026.html