吾爱汇编

 找回密码
 立即注册

QQ登录

绑定QQ避免忘记帐号

查看: 4841|回复: 17

[经验资料] 【原创文章】浅析MSIL中间语言——PE文件结构篇

  [复制链接]
BattleHeart 发表于 2014-10-26 22:34 | 显示全部楼层 |阅读模式

本帖最后由 BattleHeart 于 2014-10-31 14:59 编辑

一、开篇
  开篇我要讲述一个关于PE文件结构的文章,这篇文章动手能力比较强,希望大家能够动手进行操作,这边文章篇幅有可能会长一些,为了方便大家阅读我可以将其分为几个部分进行讲解,主要分为以下几个部分:
  ①  PE文件头
  ②  导入表
  ③  导出表
  ④  资源表
  下面我来讲解下为什么要学PE文件结构,因为了解PE文件结构就会了解到数据字典中第十五存放的就是元数据通过这个可以进一步研究元数据结构,至于.NET的 PE文件结构下一次进行分析
二、.NET的特殊之处
    这里我们不讲普通程序的PE文件结构,我们只针对当前.NET程序进行分析,了解普通的PE文件结构后,我们会知道.NET的PE结构不同之处在于在PE头中的IMAGE_OPTIONAL_HEARDER这个结构中的数据目录DataDirectory这个包括了映像文件中的CLR头的RVA和大小。这就使我们能够很快的进行扩展.NET的PE文件结构,下面我们就对文件进行分析,随便找一个.NET的程序,我这里有一个程序,我们用16进制编辑器打开,找到数据目录的第十五个,这个对应的2个字节的CLR头RVA和2个字节的大小。
262145323403925.jpg

  现在我们来记录下这个记录:
  CLR头:RVA:0x2008   size:0x48
  既然我们知道了CLR头的RVA和大小那么我们计算他在磁盘中的RVA也就是定位在磁盘中的位置,这里我们还需要其他几个区段的RVA和文件中的大小,这里我们就不在16进制编辑器中进行查找了我们直接打开,CFF Explorer将程序载入后我们查看区块表信息:
262146346834679.jpg
  那么我们就开始进行定位,定位该区段在文件中的地址,这里我们来看这个CLR头的RVA落在了那个区段上,CLR的RVA为0x2008,我们首先看的是第一个区段.text,该区段装在在内存的地址是0x2000,而这个区段的大小事0x12A00,所以这个区段的范围是0x2000-0x14A00,刚好0x2008落在这个区段上,那么我们来算出他在文件中的偏移,2008-2000=8,200+8=208;也就是0x208的位置是CLR在文件的RVA。下面实例图将表述算出来的过程:
262147479806554.jpg
  这张图已经很清楚的说明了这个RVA的换算公式,也是我们在这里标出来的?号处就是我们要的东西,这里内存中的CLR头是内存里面的地址0x2008而区段的开始RVA是0x2000这样就是S=0x2000,R=.0x2008那么差值=8,P=0x200这样的话?=0x208这样就算出了文件的RVA;
这样我们找到了CLR头的RVA 我们就来16进制编辑器中进行查看CLR头,下面是CLR头的结构:

  1. typedef struct IMAGE_COR20_HEADER
  2. {
  3.             ULONG                 cb;
  4.             USHORT                MajorRuntimeVersion;
  5.             USHORT                MinorRuntimeVersion;
  6.             //符号表和开始信息
  7.             IMAGE_DATA_DIRECTORY        MetaData;
  8.             ULONG                Flags;
  9.             union{
  10.                        DWORD        EntryPointToken;
  11.                        DWORD        EntryPointRVA;
  12.             };
  13.            //绑定信息
  14.            IMAGE_DATA_DIRECTORY         Resource;
  15.            IMAGE_DATA_DIRECTORY        StrongNameSignature;
  16.            //常规的定位和绑定信息
  17.            IMAGE_DATA_DIRECTORY        CodeMagagerTable;
  18.            IMAGE_DATA_DIRECTORY        VTableFixups;
  19.            IMAGE_DATA_DIRECTORY        ExprotAddressTableJumps;

  20.            IMAGE_DATA_DIRECTORY        MagageNativeHeader;
  21. }IMAGE_COR20_HEADER
复制代码
  下面是对应字段的描述和对应的大小偏移量等等信息:
偏移量
大小
字段名
描述
0
4
Cb
头的字节大小。
4
2
MajorRuntimeVersion
CLR需要运行程序的最小版本的主版本号。
6
2
MinorRuntimeVersion
CLR需要运行程序的最小版本的次版本号。
8
8
MetaData
RVA和元数据的大小。
16
4
Flags
二进制标记,在接下来的章节讨论。在ILAsm中,你可以通过显示地使用指令.corflags <integer value>和/或命令行选项/FLAGS=<integer value>详细指明这个值。这个命令行选项优先于指令。
20
4
EntryPointToken/EntryPointRVA
这个映像文件的入口点的元数据识别符(符号);对于DLL映像而言可以是0。这个字段识别了属于这个模块的一个方法或包括这个入口点方法的一个模块。在2.0或更新的版本中,这个字段可能包括内嵌的本地入口点方法的RVA
24
8
Resources
RVA和托管资源的大小。
32
8
StrongNameSignature
RVA和用于这个PE文件的哈希数据的大小,由加载器在绑定和版本控制中使用。
40
8
CodeManagerTable
RVA和代码管理表的大小。在现有的CLR发布版本中,这个字段是保留的,并被设置为0。
48
8
VTableFixups
RVA和一个由虚拟表(v-表)修正组成的数组的字节大小。在当前托管的编译器中,只有VC++连接器和IL编译器能够生成这个数组。
56
8
ExportAddressTableJumps
RVA和由jump thunk的地址组成的数组的大小。在托管的编译器中,只有8.0之前版本的VC++能够生成这种表,这将允许导出内嵌在托管PE文件中的非托管本地方法。在CLR的2.0版本中,这个入口是废弃的并且必须被设置为0。
64
8
ManagedNativeHeader
为预编译映像而保留的,被设置为0。
  既然我们已经知道了整个CLR头的结构,那么我们就来对.NET的这个文件进行十六进制查找下:CTRL+G查找0x208
262150576055655.jpg
  对应这一块就是CLR头的数据,我们可以一步一步进行分析,比如cb占2个字节那么他就是00000048这个数据,以此进行分析可以将所有数据进行分析出来。注意是这里面是以小端的形式存放,也就是他要从后面的是高位,前面的是地位。
  那么我可以注意到这个字段StrongNameSignature这个字段就是强命名的字段,如果程序加了强命名我们的一种手段就是将这个RVA和大小全部设置为0就去除了强命名。还有就是Flags标志位,标志里面去除COMIMAGE_FLAGEX_STRONGNAMESIGNED=0x00000008//此程序有强命名。
    这里我们要强调的是根据表中最重要的MetaData项,来查看元数据在PE文件中的存储格式,我们可以在上图中寻找到:
262151363877240.jpg
  其中元数据(MetaData)的RVA:0000B2D8,元数据的大小为:00009534,通过这个RVA我们可以将其换算成文件地址,那么这个RVA落在了第一个区段上也就是.text段上,这样的话我们就可以换算出文件中的RVA:0x94D8,那么我们就可以在16进制编辑器中查看元数据头的结构。首先我们先看一下整体结构是什么:
         [td]
   
类型
  
   
字段
  
   
描述
  
DWORD
lSignature
424A5342h,就是4个固定的ASCII码,代表.NET四个创始人的首位字母缩写
WORD
iMajorVersion
元数据的主版本,一般为1
WORD
iMinorVersion
元数据的副版本,一般为1
DWORD
iExtraData
保留,为0
DWORD
iLength
接下来版本字符串的长度,包含尾部0,且按4字节对其
BYTE[&#8201;]
iVersionString
UTF8格式的编译环境版本号
BYTE
fFlags
保留为0
BYTE
[padding]
此字节无意义,对齐用
WORD
iStreams
NStream的个数(流的个数)
  既然我们已经了解了元数据头的结构之后我们就对应的RVA看一下16进制编辑器里面的内容:
262152582464867.jpg
  这里我们就不将所有的字段的值取出来我们直接用CFF来看一下我们查找的数据是不是正确的;
262153321053055.jpg


  其实这里面最重要的就是我们要看一下流到底有多少个,这里面最后一个字段就是iStreams这里面显示的是5,那么就说明有5个流数据,接下来就开始分析几个流数据,紧接着元数据头便是几个流数据的头,流按存储结构的不同分为堆(heap)和表(Table),在元数据中堆是用来存储字符串和二进制对象。堆分为以下三种:
  #Strings:UTF8格式的字符串堆,包含各种元数据的名称(比如类名,方法名,成员名,参数等),以0开始以0结尾。
  #Blob:二进制数据堆,存储程序中非字符串信息,比如常量值,方法的signature、pubicKey等。每个数据的长度由该数据的前1-3为决定:0表示长度1字节,10表示长度2字节,110表示长度4字节。
  #GUID:存储所有的全局唯一标识
  #US:用户自定义字符串
  #~:元数据表流,重要的流,几乎所有元数据的信息都以表的形式存在
  上面我们已经提及到了,MetaData Root紧接着就是流数据,那么我们先看一下流数据的结构,方便我们对其进行分析:
        
[td]
   
大小
  
   
字段
  
   
描述
  
DWORD
iOffset
该流的存储位置相对于MetaData   Root的偏移
DWORD
iSize
该流占多少字节
char[]
rcName
流的名称,与4字节对齐

    既然我们看到流数据头的结构我们可以发现iOffset这个字段是关于流存储的位置,也就是流数据头里面存放的是真正流数据的位置,那么我们上面找到的元数据头的地址是RVA:0x94D8这样的话我们就可以找到真正的对应的流数据了!那么我们先看一下整体的流数据,我们已经知道一共有5个流数据。
262154592469033.jpg
  其中的红色“|”标示着下一个流数据结构的开始,相应对应的结果我用CFF更直观的展现给大家看,这样我们就可以进行一个详细的对比;
262155441376085.jpg
经过我们上下数据的比较数据完全符合那么,就说明我们流数据头找的是正确的。
既然我们将流数据头找出来,我们就对这5个流数据进行分析,这里我们就单纯的讲一下#~流,因为这个是.NET都要存在的!上面我们可以看到#~流相对于MetaData的偏移量是0x6C,0x94D8+0x6C就是真正该流数据的存储位置:0x9544,好的,既然已经寻找到了这个地址那么先来了解下#~内部存储结构是什么样的?请看下表:
         [td]
   
大小
  
   
字段
  
   
描述
  
4 bytes
Reserved
保留,为0
1 byte
Major
元数据表的主版本号,于.NET主版本号一致
1 byte
Minor
元数据的副版本号,一般为0
1 byte
Heaps
Heap中定义数据时的索引的大小,为0表示16位索引值,若堆中数据超出16位数据表示范围,则使用32位索引值。01代表strings堆,02h代表GUID堆04h代表blob堆
1 byte
Rid
所有元数据表中记录最大索引值,在运行时有.NET计算,文件中通常为1
8 bytes
MaskValid
8字节长度的掩码,每个为代表一个表,为1表示该表有效,为0表示该表无效
8 bytes
Sorted
8字节长度的掩码,每个为代表一个表,为1表示该表已排序,反之为0
  下面我们来看一下该程序的#~元数据表流的存储内容,将程序载入到16进制编辑器中,CTRL+G进行搜索0x9544,这个地址就是元数据表流的开始位置:如下所示:
262156430743414.jpg

  红色地方代表的是Vaild,其中的数据是0XF0929B69D57,那么将其换算成二进制,看一下哪一些表是有效的,二进制数据如下图所示:
1.png

  其中红色部分表示表数据是有效的一共有24个表,元数据中所有的表:
00-Module
01-TypeRef
02-TypeDef
03-FiledPtr
04-Filed
05-MethodPtr
06-MethodDef
07-ParamPtr
08-Param
09-MethodImpl
10-MemberRef
11-Constant
12-CustomAttribute
13-FieldMarshal
14-DeclSecurity
15-ClassLayout
16-FieldLayout
17-StandAloneSig
18-EventMap
19-EventPtr
20-Event
21-PropertyMap
22-PropertyPtr
23-Property
24-MethodSemantics
25-MethodImpl
26-ModuleRef
27-TypeSpec
28-ImplMap
29-FiledRVA
30-ENCLog
31-ENCMap
32-AssemblyRef
33-AssemblyProcessor
34-AssemblyOS
35-Assembly
36- AssemblyRefProcessor
37- AssemblyRefOS
38- File
39-ExportedType
40-ManifestResource
41- NestedClass
42-GenericParam
43-MethodSpec
44-GenericParamConstraint
  紧接着元数据表头的是一串4字节数组,每个双字节代表该表中有多少项纪录(record),本程序中存在24个表那么就是,24*4=144个字节。那么我们就从元数据头结尾处进行查找:
262159107305503.jpg
  我们来验证一下正确性使用CFF来看一下:
262159389023397.jpg

  经过我们的验证确实是Module里面只有一条纪录。点开就可以看到内部结构是什么!这里我们不去讲所有表的结构。
这样我们已经知道了元数据是描述数据的数据,那么这句话要怎么理解呢?那么就来用一个例子来解释下这个说明的含义:比如该程序我们将其反编译成IL代码,查看IL代码的元数据.
262200220278721.jpg
  这里我要不去讲这个Token的由来,我只讲一下这个Token怎么去索引,前面比如这个02000002,前面的02代表在元数据表中的第二个表也就是TypeDef表,至于表内部的结构自己可以再进行研究。那么后面的02代表的是什么呢?代表的是表里面的第二条纪录。截图说明下:
262201000271180.jpg

  和IL图中描述一致:
262201250431105.jpg

  至于剩下的#Strings堆都是一些二进制形式存在的数据。为了节省篇幅就到此了!其他的自行分析!
三、结束语
  有可能这分析当中会存在一些问题,希望各位能人指出,我将其该正。抽时间将这篇文章整理出来!


    文章皆为原创文章,转载请注明出处!








评分

参与人数 20威望 +1 HB +42 THX +9 收起 理由
花盗睡鼠 + 2 + 1 [吾爱汇编论坛52HB.COM]-软件反汇编逆向分析,软件安全必不可少!
29590 + 1
虚心学习 + 1 [吾爱汇编论坛52HB.COM]-感谢楼主热心分享,小小评分不成敬意!
24567 + 2
Jawon + 2
一路走来不容易 + 1
Soul1999 + 1
冷亦飞 + 1
消逝的过去 + 2
liugu0hai + 1 [吾爱汇编论坛52HB.COM]-吃水不忘打井人,给个评分懂感恩!
jaunic + 2
hnymsh + 1
lies + 1
小柯师傅 + 1 + 1 多少分都不能弥补这篇文章啊。。。
wdujs600 + 1 + 1 评分=感恩!简单却充满爱!感谢您的作品!
OMG + 5 + 1 你将受到所有人的崇拜!
fun + 1 + 1 支持原创,感谢楼主!
冰X糖 + 3 + 1 免杀用PE头比较多
Shark恒 + 1 + 10 + 1 你将受到所有人的崇拜!极品图文教程!
zx2cwf + 4 + 1 我很赞同!

查看全部评分

吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
zx2cwf 发表于 2014-10-26 22:40 | 显示全部楼层
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
 楼主| BattleHeart 发表于 2014-10-26 22:50 | 显示全部楼层


哦哦,
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
 楼主| BattleHeart 发表于 2014-10-26 23:05 | 显示全部楼层
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
Shark恒 发表于 2014-10-26 23:11 | 显示全部楼层

你将受到所有人的崇拜!极品图文教程!
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
彩虹 发表于 2014-10-26 23:47 | 显示全部楼层
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
起凡第一华佗 发表于 2014-11-2 01:30 | 显示全部楼层

我来舔一下
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
王尼玛 发表于 2014-11-2 17:41 | 显示全部楼层

感谢你的分享
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
lou121505 发表于 2014-11-20 19:40 | 显示全部楼层


感谢楼主分享
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
wylgogogo 发表于 2014-11-21 11:53 | 显示全部楼层

          楼主辛苦了,新人就是希望看这样得帖子。呵呵。好多看不懂,收藏先。
吾爱汇编论坛-学破解,防破解!知进攻,懂防守!逆向分析,软件安全!52HB.COM
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

警告:本站严惩灌水回复,尊重自己从尊重他人开始!

1层
2层
3层
4层
5层
6层
7层
8层
9层
10层

免责声明

吾爱汇编(www.52hb.com)所讨论的技术及相关工具仅限用于研究学习,皆在提高软件产品的安全性,严禁用于不良动机。任何个人、团体、组织不得将其用于非法目的,否则,一切后果自行承担。吾爱汇编不承担任何因为技术滥用所产生的连带责任。吾爱汇编内容源于网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑中彻底删除。如有侵权请邮件或微信与我们联系处理。

站长邮箱:SharkHeng@sina.com
站长QQ:1140549900


QQ|RSS|手机版|小黑屋|帮助|吾爱汇编 ( 京公网安备11011502005403号 , 京ICP备20003498号-6 )|网站地图

Powered by Discuz!

吾爱汇编 www.52hb.com

快速回复 返回顶部 返回列表