Windows PE导出表编程4(重构导出表实现私有函数导出)
本次是嘗試調用DLL里面的私有函數。
一:
??之前先探索一下,首先可以考慮用偏移量來調用,就是如果知道了某個私有函數和某個導出的公共函數的相對便宜的話,直接加載dll獲取公共函數地址,然后自己手動去偏移調用就行了。先測試一發,就是根據MessageBoxA的地址來偏移到MessageBoxB的地址,然后去調用。
答案和預期的一樣,是可以調用的,但是問題是上面的兩個MessageBoxA和B都是導出函數,那如果偏移的是私有函數是否可以調用成功?接下來是實驗這個。
二:
我自己寫了一個dll代碼如下:
編譯之后看到的導出函數是FA,如下圖。
然后簡單調試一次,獲得當時的三個函數的地址,計算出剩下的兩個私有函數和導出函數的相對位置,結果如下。
dwFA?=?1599737888
dwFB?=?1599737936??48??0x30?
dwFC?=?1599737952??64??0x40
然后嘗試調用一發,結果是和預期的一樣的。下面是調用代碼。
三:
最后來換個思路,我們直接嘗試重構導出表來把私有函數編程導出函數,先是根據PE頭計算RVA。。。等找到導出表位置及其內容,如下:
我翻譯一下這些字段,如下:
本來是想整體把導出表換個位置,不過我看后面還有一大推空的位置,干脆就直接接在后面的了,也就是導出表的起始位置不變,大小和內容改變了,從新計算偏移以及添加導出函數名稱,地址,序號等等,結果如下(這個地方倒騰了快1小時,雖然不難,但是要一點點算):
然后就是手動的把我們自己重組的導出表填在下面:
之后別忘記一件事,就是去PE頭把導出表大小改了,一共是增加了0X1A大小。
大功告成,來看下結果:
?
噢耶,結果是自己想要的,開心。
總結
以上是生活随笔為你收集整理的Windows PE导出表编程4(重构导出表实现私有函数导出)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Windows PE导出表编程3(暴力覆
- 下一篇: TLS实现代码段加密