如题。首先可以在驱动获得进程的EThread 因此可以获得 PID, EPROCESS等相关结构,但如何定为到这个进程(.exe)的第一条指令代码呢?我想可以通过查看PE文件结构可以定为到这个.exe的entrypoint ,从而获得指令的开始,貌似比较麻烦,想请教大虾这个思路对...
全文
回复(9) 2008-09-23 11:58 来自版块 - 文件系统(过滤)驱动程序开发
表情
eleqi不好意思,学识浅薄见笑了。个人认为加了壳可能导致很难直接分析PE IMGAGE了,我见过HASP HL狗的一个荷兰全景影像处理软件,完全就是乱码一堆,当然这只是极个别的情况可以在策略中做其它处理等多种方式来处理这种问题(2008-09-27 10:08)
cm007引用第6楼eleqi于2008-09-26 10:09发表的 : 感谢,我也有同问,不过好像对于加了壳的进程文件那就没多大希望了 我觉得这个功能就是来加固正常进程的吧,以使正常进程能访问加密文件。而那些加壳的伪装进程(即便加壳)肯定也会因为2进制代码不同而通不过验证啊,不知...(2008-09-26 23:24)
dreamsity呵呵。这个技术我们称呼为“进程指纹”!(2008-09-26 10:25)
eleqi感谢,我也有同问,不过好像对于加了壳的进程文件那就没多大希望了(2008-09-26 10:09)
cm007to znsoft, wowocock,dreamsity: 谢谢你们的回复。貌似也只能这么做了。我是要做个特殊进程过滤的功能,想根据进程特征而不只是文件名来过滤进程,所以想到用文件可执行部分的二进制代码作为特征来验证。(2008-09-26 09:59)
dreamsity分析PE文件是最快的。 先使用ZwQuerySystemInfo枚举系统中加载的所有模块的基地址, 然后使用直接在内存中分析PE结构就可以了。 如果是做HOOK,可能会遇到导入表放置在INIT段中的情况, 这时候如果是做试验,可以使用PEEXPLORER直接修改段属性,阻止这个段...(2008-09-25 10:04)
znsoftwowo公鸡说得即是,比如,那个this progam xx dos mode.(2008-09-25 09:35)
wowocock很多时候你拿到的并不是程序真正的入口,而是系统的STUB......(2008-09-25 08:35)
znsoft好象你说的方法是比较直接的,分析pe文件后拿到入口点.(2008-09-25 07:11)

返回顶部