Трюки с таблицей импорта РЕ-файла 🖱
Сегодня мы разберем техники манипуляций с таблицей импорта в PE-файлах. Эта статья для тех, кто хочет на практике понять, как работают исполняемые файлы и как можно использовать это знание для защиты своего кода от анализа.🛡
✔️ Общее положение дел с импортом: Изучим основы анализа исполняемых файлов, особенно в контексте импорта API из системных DLL. Посмотрим, как различные инструменты и процессы взаимодействуют с файлами на диске и в памяти, и как это влияет на анализ.
✔️ Импорт API по ординалу: Разберемся, как использовать порядковые номера (ординалы) для импорта функций, что позволяет скрыть использованные функции от инструментов анализа. Узнаем, как это работает и какие ловушки ждут нас на этом пути.
✔️ Ошибки в реализации дескрипторов импорта: Исследуем возможности манипуляции с таблицей импорта, включая удаление и замену записей, чтобы сделать анализ файла еще более сложным для инструментов анализа.
📌 Читать подробнее
#pe_file #ordinal #iat
Сегодня мы разберем техники манипуляций с таблицей импорта в PE-файлах. Эта статья для тех, кто хочет на практике понять, как работают исполняемые файлы и как можно использовать это знание для защиты своего кода от анализа.
#pe_file #ordinal #iat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16 8🔥5
Финал цикла о PE-файлах! 🖥
В этой статье разбираем технику форвардинга в DLL — интересный и малозаметный способ перенаправления вызовов API.
🌟 Поговорим о классических примерах, где старые библиотеки перенаправляют вызовы на новые, более защищённые версии, например, как это делает Wsock32.dll.
🌟 Узнаем, как форвардинг можно использовать в атаках, создавая поддельные DLL, чтобы перенаправить управление на вредоносный код, и что с этим можно сделать.
🌟 Расскажем, как правильно импортировать библиотеки, на что стоит обратить внимание в вашем коде, чтобы не дать злоумышленникам шанса. 🙂
В практической части:
🙂 Рассмотрим, как создать собственную Proxy-DLL
🙂 Попробуем реализовать форвардинг прямо в EXE
🙂 Узнаем, как подобные трюки могут вводить в заблуждение дизассемблеры и средства статического анализа. Запутать следы? Легко!
➡️ Читать подробнее
#asm #Pentest #pe_file
В этой статье разбираем технику форвардинга в DLL — интересный и малозаметный способ перенаправления вызовов API.
🔗 Зачем это нужно? Какие плюсы и минусы? А главное — как с этим связаны злоумышленники и их атаки на загрузку динамических библиотек?
В практической части:
#asm #Pentest #pe_file
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍8😁3🥰2❤1