bob体育appPE文件格式(加密与解密3)(一)

2019-12-08 21:31栏目:操作系统
TAG:

《软件漏洞分析技术》笔记

本次的了解主要讲解 PE的基本概念、MS-DOS文件头、PE文件头、区块、输入表、输出表等。

RVA是相对虚拟地址(Relative Virtual Address)的缩写,顾名思义,它是一个“相对”地址,也可以说是“偏移量”,PE文件的各种数据结构中涉及到地址的字段大部分都是以RVA表示的。

PE文件:

这里我将会结合一个简单的小程序来加深我对PE文件结构的了解。

准 确地说,RVA就是当PE文件被装载到内存中后,某个数据的位置相对于文件头的偏移量。举个例子,如果Windows装载器将一个PE文件装入 00400000h处的内存中,而某个节中的某个数据被装入0040xxxxh处,那么这个数据的RVA就是(0040xxxxh- 00400000h)=xxxxh,反过来说,将RVA的值加上文件被装载的基地址,就可以找到数据在内存中的实际地址。

  PE(Portable Executable)是win32平台下可执行遵守的数据格式。平时常见的比如*.exe和*.dll都是PE文件。

 

PE文件中出现RVA的 概念是因为PE的内存映像和磁盘文件映像是不同的,同一数据相对于文件头的偏移量在内存中和在磁盘文件中可能是不同的,为了提高效率,PE文件头中使用的 都是内存映像中的偏移量,也就是RVA。从图17.3中也可以得到另一个结论,那就是RVA仅仅是对于处于节中的数据而言的,对于文件头和节表来说无所谓 RVA和文件偏移,因为它们在被映射到内存中后不管是大小还是偏移都不会有任何改变。

  可执行文件:包含二进制代码,字符串,菜单,图标,位图字体等。

使用学习工具:有StudyPE、LordPE、PEID。

 

  运行时操作系统会按PE文件的约定定位资源并装载入内存。可执行文件 ——>拆分——>若干数据节<——不同的资源。

 学习PE建议看书。。和自己动手。。。

2、汇编中虚拟地址(VRA)与文件偏移地址(FileOffset)的相互转换:

  典型PE文件通常包含:.text(编译器产生,存放二进制代码, 反汇编和调试的对象)、.data(初始化数据块)、.idata(使用的外来函数如动态链接库与文件信息)、.rsrc(存放程序资源),还包括其他如.reloc、.edata、.tls、.rdata等。

 

+---------+---------+---------+---------+---------+---------+

虚拟内存:

PE文件:

|  段名称   虚拟地址  虚拟大小  物理地址  物理大小   标志   |

  Windows内存:1.物理内存层面;2.虚拟内存层面。

  在WIN上,32位的可执行文件是PE文件,64位的是PE32+文件 ,DLL文件的格式和PE格式差不多,唯一的区别是PE和DLL的有一个字段标识这个文件是EXE还是DLL。

+---------+---------+---------+---------+---------+---------+

  物理内存通常内核级别ring0才能看到;通常用户模式下看见的为Windows用户态内存映射机制下的虚拟内存。

  bob体育app 1

|  Name     VOffset    VSize    ROffset    RSize      Flags |

  内存管理器可以使进程在实际只有512MB物理内存的情况下使进程“认为”自己拥有4GB内存(其中包括代码, 栈空间,资源区,动态链接库等)。

如上就是一个PE文件的结构图,PE文件使用的是一个平面地址空间,所有的数据都融合在一起,文件的内容又被分割为不同的区块(Section),

+---------+---------+---------+---------+---------+---------+

bob体育app 2

各个区块按页的边界来对齐。每个块都有自己的属性(是否可读,是否可写,是否可执行等等)。

|  .text   00001000   00000092  00000400  00000200  60000020|

  这种情况和实际生活中银行相似,你需要用的钱其实并不等于你拥有的财富,银行实际存有的金额数小于所有储户的财富和。

 

|  .rdata  00002000   000000F6  00000600  00000200  40000040|

  那万一有用户需要取出超出实际金额数怎么办,操作系统原理中有“虚拟内存”概念, 即在这种情况下有时会将“部分硬盘空间”暂时作为内存使用。(两者“虚拟内存“概念对象不一,不宜混淆)

基地址:

|  .data   00003000   0000018E  00000800  00000200  C0000040|

PE文件与虚拟内存之间的映射

      当PE文件被装载器装载了之后,内存中的板块被称为模块。映射文件的起始地址被称为模块句柄---内存中的模块代表这进程从这个可执行文件中所需要的代码、数据、资源、输入表、输出表及其他东西所使用的东西放在一个连续的内存块中。在装载中,PE文件的一个字段会告诉系统把文件映射到内存需要多少内存,不能被映射的数据被放置在文件的尾部。

|  .rsrc   00004000   000003A0  00000A00  00000400  C0000040|

  (1).文件偏移地址(File Offset):数据在PE文件中的地址,在磁盘上存放时相对于文件开头的偏移。

      在WIN32中,可以使用HMODULE GetModuleHandle(LPCTSTR lpModuleName)来获得一个模块的名称。当传递一个可执行文件或者DLL作为参数,

+---------+---------+---------+---------+---------+---------+

  (2).装载基址(Image Base):PE装入内存时的基地址。默认EXE文件在内存中的基地址为0x00400000,DLL为0x10000000。当然位置可由编译选项更改。

如果系统成功找到这个文件,就会返回该可执行文件或者DLL文件映像加载到的基地址。

文件虚拟偏移地址和文件物理偏移地址的计算公式如下:

  (3).虚拟内存地址(Virtual Address,VA):PE文件中的指令被装入内存后的地址。

      在PE文件中,有一个字符设置了基地址,VC++建立的exe文件的基地址是0x00400000h,DLL文件的基地址是0x10000000h。

 

版权声明:本文由bob体育app发布于操作系统,转载请注明出处:bob体育appPE文件格式(加密与解密3)(一)