内存展开文件分析——Dump文件产生的头脑风暴

这个完全是分析Dump文件学到的一点小技巧,作为记录,防止遗忘。
Dump文件来源——大哥给了一个进程Dump文件,可能存在恶意行为,拿过来分析,从里边抠出来一个DLL文件。但是经过查看发现这个PE文件是已经在内存中展开后的镜像,IDA没办法直接分析,想分析得稍微处理一下,修正几个参数。当然,首先还是要判断这个文件处于什么状态,这个问题可以去看
https://blog.csdn.net/cssxn/article/details/84031416?spm=1001.2014.3001.5501
里边有较为详细的描述来判断文件是不是展开的PE。确定拿到的PE文件是展开过后的PE文件,接下来就是对PE文件的修复,通过修复FE文件来使用IDA静态分析。
其实主要就是修复以下两个部分:

修复区段Raw地址和大小,修改成在内存展开后的地址和大小(每个区段都修复)
然后修复exe加载基地址和dump的内存地址一样

至于需要修复的第二项,是因为,Dump下来的文件,里边的地址已经使用了内存展开的地址,所以,修改PE文件的加载基址为使用Windbg打开dump文件后的映像加载基址,即可使用IDA正常的静态分析。
Windbg搜索内存指令:

s 地址 长度 特征码

参考链接:
https://bbs.pediy.com/thread-250670.htm#%E6%90%9C%E7%B4%A2%E5%86%85%E5%AD%98

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值