
脱壳与加壳-加壳-5-加密导入表
发布日期:2021-05-09 00:17:56
浏览次数:20
分类:博客文章
本文共 725 字,大约阅读时间需要 2 分钟。
脱壳与加壳-加壳-5-加密导入表
导入表知识可以:
步骤
1 找到导入表
2 提取导入表的数据结构,自己用自己的数据结构来存储,把原本的导入表的数据结构加密,不让操作系统来处理
3 把存储的操作系统的数据结构保存在区段里面
4 擦除原来的导入表,弄一个假的导入表给系统读
5 自己修复导入表
额外处理:
加密API明文名称:利用hash值,给API的名称算一个hash值,然后利用hash碰撞来得到我们要使用的API
手工操作实现加密导入表
找到导入表
导入表在PE文件在中的NT头下的可选pe头里面的最后一个数据目录表下面的第二个宏定义的位置
利用010Editor先找到
可以看到对应的导入表的RVA地址是多少,在010中后面自己写上了foa就可以先拿来用着
然后跳转到foa的地址
一个导入表结构体,有20个字节,20个字节用16进制来表示就是从0-14
判断导入表的数量
通过下一个全为0的结构体来识别有多少个导入表
移动导入表
这里直接采用010Editor把原来的导入表结构体内容直接复制粘贴到开辟的区段里面就好了
加密
这里省略
修改原来的导入表的首地址
原来的导入表的首地址存放的是导入表的RVA,这里需要把添加了foa的新的导入表的地址转换为rva然后再重新填回到原来的可选PE头对于的导入表的首地址
抹去原来的导入表的数据
直接找到原来导入表对应的FOA直接全部用0填充完了就好了
总结
首先找到导入表的位置,然后得到导入表,把导入表的内容保存到新的区段里面(可以修改导入表的内容为自己看得懂的),然后修改可选PE头的数据目录表中记录导入表的地址为新的地址,然后给PE文件的自己的导入表随便弄一个假的导入表,然后再自己再修复导入表
发表评论
最新留言
表示我来过!
[***.240.166.169]2025年03月31日 08时14分29秒
关于作者

喝酒易醉,品茶养心,人生如梦,品茶悟道,何以解忧?唯有杜康!
-- 愿君每日到此一游!
推荐文章
asp.net mvc 之旅 —— 第六站 ActionFilter的应用及源码分析
2021-05-09
Tomcat 热部署
2021-05-09
深入解析 HTTP 缓存控制
2021-05-09
深入浅出访问者模式
2021-05-09
深入探索Android热修复技术原理读书笔记 —— 热修复技术介绍
2021-05-09
百度前端技术学院task16源代码
2021-05-09
解析js中( ( ) { } ( ) )的含义
2021-05-09
js设计模式总结5
2021-05-09
Python大神编程常用4大工具,你用过几个?
2021-05-09
一文带你了解图神经网络
2021-05-09
9个常用ES6特性归纳(一般用这些就够了)
2021-05-09
3D渲染集群,你了解多少?
2021-05-09
除了方文山,用TA你也能帮周杰伦写歌词了
2021-05-09
关于GO语言,这篇文章讲的很明白
2021-05-09
华为云FusionInsight湖仓一体解决方案的前世今生
2021-05-09
大数据处理黑科技:揭秘PB级数仓GaussDB(DWS) 并行计算技术
2021-05-09
C++调用Go方法的字符串传递问题及解决方案
2021-05-09
云原生2.0时代下,DevOps实践如何才能更加高效敏捷?
2021-05-09
技巧收藏|10个JavaScript常用数组操作方法
2021-05-09
两种端到端通用目标检测方法
2021-05-09