-
-
[原创]获取WINDOWS可执行文件里面所有DLL导入函数信息
-
发表于:
2007-12-18 18:27
9572
-
[原创]获取WINDOWS可执行文件里面所有DLL导入函数信息
此文章纯属自己学习用,, ,!是摸索篇 所以思绪不是很好!有错误请不惜赐教,指正!
初步了解PE文件后才能看懂下面的PE略过信息,
用户级别的执行程序,在与IO硬件通信时是通过驱动程序这个桥梁的,这只是大致说!
应用程序首先调用自己的函数模块,在与硬件IO通信的时候会经过WINDOWS API,比如调用MessageBoxA 函数 , 该API会通过系统服务接口层 到达IO管理层(一些服务例程,检查处理API相关参数),经过相应的打包处理 传一个IRP结构体(IO请求包) 到相应的驱动入口处理,接着驱动程序HAL调用到HAL 硬件抽象层,平台相关的操作,最后实现硬件上IO 显示对话框。
上面是一个用户级别的程序通过WINDOWS 访问硬件的一些步骤!还有在内核模式下执行的程序,它调用函数不会经过API 而是直接 通过系统服务接口,调用NTDLL.DLL 服务例程里的函数(IO管理器),再与驱动程序通信)
以上内容纯属带过、以下是正题 PE文件:
EXE执行文件又名PE文件(可移植执行文件),虽然是执行文件 但文件里面不全是执行代码
这要讲到PE文件的结构,只简单的介绍一下:
像DLL、EXE都是PE文件;PE文件的结构如下:
IMAGE_DOS_HEADER (DOS头)
1、DOS 头( 用来存放兼容DOS程序 的一些字段 其中e_magic 字段 标识"MZ" 表示是DOS 程序
另外 扩展了e_lfanew 字段,它的值是PE文件头的RVA地址 )
2、DOS块(64KB段 ) ;存放DOS代码的区域 ,在DOS头里有程序初始环境的字段定义
3、PE头(PE 文件头 它的RVA(文件被装入到内存中的偏移地址) 是有DOS头中的e_ifanew 字段的值)
其中PE头结构体中的 signature 字段标识"PE" 表示是PE文件
5、节表 (它的RVA是紧跟PE头后面,所以 用DOS头中的e_ifanew 加上sizeof IMAGE_NT_HEADER就是节表的起始地址了) 节表 字段记录着每个节的信息 包括节的可读、可写、可执行等..
而节的总数则在PE头的FileHeader 指针字段里相关的STRUCT里)
6、节(就是.data 、.code等 定义的段 像这些数据段 名,都是可以自定义的只要设置好节的相关属性就行了)
下面说怎么获得执行文件里面的函数信息:
1、我们首先可以用CreateFile 创建一个文件句柄 因为要对文件进行分析!
2、再用CreateFileMapping 将刚才的文件 变成内存映射文件 ;相当于直接在内存操作!方便(可以映射4GB以下)
3、用MapViewOfFile 将内存映射文件视图化,这样会得到一个文件数据在映射在内存中开始的地址 保存这个地址(就将它用lpFile来表示吧,它就是一个32位的内存地址 代表文件在内存映射中的开始的地址,这只是一个4KB的内存分页的页面中的地址 是存放在虚拟内存中,不过用lpFile也可以直接当内存地址来用,这是WINDOWS自动处转换的)
4、得到内存映射文件初始地址后就可以 对照PE文件里相应的结构RVA 来分析了
当然验证改EXE 文件是否是PE文件当然是很重要的 !这里可不是后缀名是EXE就是执行文件了,!
现在让我们来操作这个被保存的内存映射地址、首先判断它是否是正确的PE文件 可以先判断DOS头的'MZ'字段, lpFile 定义为 IMAGE_DOS_HEADER 指针
if(lpFile->e_magic== "MZ") 判断它的字段值是否是"MZ” 如果不是当然不是正确的DOS程序文件了!
如果是"MZ“,我还可以进一步判断"PE"标识, 来判断它是DOS程序还是WIN32程序
从lpFile->e_ifanew中得到PE头的起始RVA地址
这个时候lpFile+=lpFile->e_ifanew ,得到PE文件头,再定义lpFile 指向IMAGE_NT_HEADERS (PE文件头)
if(lpFile->signature=="PE")这个时候可以确定它是真正的PE文件了!
那么现在lpFile是PE头的其实地址 ,要获取被导入函数信息,那么首先要确定这些数据在哪里,
这些数据是在.rdata 节里. 而获取节的信息可以在PE头里获取!
那么首先lpFile=&(lpFIle->OptionalHeader.DataDirectory)+8(因为第1个是导出表结构体) 得到 导入表的结构体地址后, 再用lpFile+lpFile->VirtualAddress 求出导入表结构体所在RVA!(被装载到内存中的偏移地址)
要知道所有常量、资源等数据都是存放于节区的,节区被程序自己装入到内存后,节在内存中的RVA跟在文件中的偏移(EA)是不一样的.那么我们求出来的lpFile+lpFile->VirtualAddress 这个RVA地址并不是文件实际偏移地址而是该执行程序自己运行后在内存中的RVA,我们现在处理的文件并不是程序自己装载到内存中,而是用CreateFIleMapping 创建得 ,它创建的内存映射文件在内存中是原封不动数据,当然节区也就相当于文件EA。那求出来数据的地址不能直接用lpFile(开始)+RVA 来访问 ,因为lpFIie(开始)+RVA是程序自己运行时的地址,而现在并不是程序自己装载到内存的,而是用CreateFileMapping装入的,
这就要想办法转把这个RVA转换成文件EA:,我们可以首先求出这个数据属于哪个节!要找节的信息我们得去节表找,,在p=PE头起始地址+sizeof IMAGE_NT_HEADERS 就是节表的头了,节表是由一系列IMAGE_SECTION_HEADER 结构体组成! 一个节拥有一个结构体,最后留一个字段全为零的IMAGE_SECTION_HEADER结构体标识结束!那么一个节就是2个结构体,二个节就是3个结构体!
我们就在这个结构体判断数据RVA值与每个节的RVA对比!
if(p->.VirtualAddress<=数据RVA <=p->VirtualAddress+p->SizeOfRawData),当数据的RVA在此节的起始地址到结束地址之间时候代表属于此节! 那么知道此数据属性这个节了那就好办了,,先将:数据RVA减去p->virtualAddress 得到 数据相当与它所属节的偏移量! 在用int ea=p->PointerToRawData 求出节在文件中的偏移,p=ea+数据RVA得到 导入表结构体在内存映射中的正确地址!
得到导入表正确地址真是太好了!现在说说导入表结构体:
导入表结构体是个IMAGE_IMPORT_DESCRIPTOR 结构体 ,如果导入了一个DLL 那么会存在两个IMAGE_IMPORT_DESCRIPTOR结构体 最后一个是全字段为零的,表示结束! 如果导入了二个DLL就会存在三个 IMAGE_IMPORT_DESCRIPTOR结构体,原因不用我说了吧,最后一个全零垫底!
那么知道这个结构体是代表一个DLL 那么DLL里的函数信息当然也就记录在这个结构体里面!现在地 P已经是第一个导入表结构体的地址了,用p+sizeof IMAGE_DESCRIPTOR_DESCRIPTOR可以遍历所有的DLL直到遇到0!(这里可以用作外循环遍历有多少个DLL)
p->name1 是一个指向DLL名称的字符串指针!
用p->OriginalFirstThunk 或者p->FirstThunk求出函数信息结构体,OriginalFirstThunk跟FirstThunk是指向两个同类型相同内容而不同地址的 IMAGE_THUNK_DATA结构体,!FirstThunk指向的IMAGE_THUNK_DATA结构体 在程序装载时会被WINDOWS转换成函数真正的地址!在此之前 IMAGE_THUNK_DATA只是一个函数导入方式!,而 OriginalFirstThunk的字段是First备份函数信息用的!
一个DLL不可能只能导入一个函数吧,所以IMAGE_THUNK_DATA结构体也不只一个,它也是以全字段为零表示没有函数可导入了,p=p->FirstThunk 得到IMAGE_THUNK_DATA开始地址 这个时候可以用IMAGE_THUNK_DATA 结构体来判断函数的导入方式!它是一个DWORD结构体,我们可以用unsigned long(p) & 80000000h俩比较最高位是否为1 如果最高位是1表示函数是按序号方式导入,如果是0表示我们可以的函数字符串信息了!它将是一个指针指向 IMAGE_IMPORT_BY_NAME *(unsigned long(p) )->Name1得到函数名,*(unsigned long(p)) -> Hint得到函数序号!
!到这里 可以循环到下一个IMAGE_THUNK_DATA 直到字段为零表示所有导入函数都被找出来了!
经过DLL外循环就可以把PE文件里面所有的导入函数信息输出到显示器或者文件里面了!!!就先写到这吧,当中自己学习的笔记吧!!以后学习了还会接着写的,其实PE文件虽然用到了很多结构体与指针 不够整体看来还是很简单的明了的!!!
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课