26、Windows系统交互分析与数据隐藏技术

Windows系统交互分析与数据隐藏技术

一、PE文件格式与操作

1.1 PE文件Section Flags分析

参考相关的Section Flags数据,有三个独立的属性构成了特定的值,具体如下表所示:
| Flag | Value | Description |
| — | — | — |
| IMAGE_SCN_CNT_CODE | 0x00000020 | 该节包含可执行代码 |
| IMAGE_SCN_MEM_EXECUTE | 0x20000000 | 该节可以作为代码执行 |
| IMAGE_SCN_MEM_READ | 0x40000000 | 该节可以被读取 |

将这三个值相加得到0x60000020。如果要添加新的节,需要用适当的值更新所有这些属性。

1.2 拓展练习

为了加深对PE文件数据结构的理解,可以进行以下拓展练习:
1. 获取各种Windows二进制文件,使用十六进制编辑器和调试器探索各种偏移值,识别不同二进制文件的差异,如节的数量。使用构建的解析器来探索和验证手动观察的结果。
2. 探索PE文件结构的新领域,如EAT和IAT。重建解析器以支持DLL导航。
3. 向现有的PE文件添加新的节以包含新的shellcode。更新整个节,包括适当的节数量、入口点以及原始和虚拟值。也可以使用现有节创建代码洞穴来实现相同目的。
4. 处理被代码打包的PE文件,找到一个被打包的二进制文件,确定它是如何被打包的以及使用了什么打包器,然后研究解包代码的适当技术。

二、Go与C的交互

2.

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值