PE文件结构与CE中的E32,O32

在之前的BinFS中介绍过Image中的module。对于在Image的module来说,在build image的过程中PB会将Dll进行解析,之后再打包到Image。在TOCentry中会有E32Offset和O32Offset的成员,看名称看是Offset,不过根据代码看好像并不是Offset而是E32和O32结构的地址。那么E32和O32和PE结构有什么关系?如果一个Dll或是exe没有经过解析,那么这个Dll和Exe就是一个PE的结构,在PE结构中,第一部分是DOS MZ Header,在MZ Header的最后一个DWORD,存放的是PE Header的Offset,根据这个Offset可以找到PE Header,PE Header的开始有个标志“PE”,这个PE Header在CE中就相当于E32的结构,紧接着PE Header是Section Table,Section Table之后是若干个Section,这个Section Table就相当于O32结构,所以说拿到E32与O32就可以拿到Dll的各个Section。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值