我一直在尝试在加载并运行进程后解析/显示进程的导入地址表(IAT)中的信息。我理解程序中的API调用跳转到IAT中的相关点,然后跳转到加载的DLL中的实际函数。
通过读取PE头并跟随OptionalHeader.DataDirectory [1]指针到IMAGE_IMPORT_DESCRIPTORs数组,可以找到IAT是否正确。然后按照 FirstThunk 指针。而 OriginalFirstThunk 指针在这里,会给你原始的导入表(IT)吗?
我也尝试过跟随PE头中的OptionalHeader.DataDirectory [12]指针,但这种情况更不成功。
我一直在尝试使用来自另一个进程的ReadProcessMemory来解析notepad.exe(32位)的这个结构。
这是我正在做的粗略的C-psuedocode:
char buf[128];
// get first import descriptor
readMemory(&import, procImgBase + DataDirectory[1].VirtualAddress, sizeof(IMAGE_IMPORT_DESCRIPTOR));
// get dll name
readMemory(buf, import.Name + procImgBase, 127);
printf("libname: %s\n", buf);
// get first function name
DWORD iltAddress = 0;
readMemory(&iltAddress, import.FirstThunk + procImgBase, 4);
readMemory(buf, iltAddress + procImgBase, 127);
printf("fname: %s\n", libName + 2); // <-- the +2 for the 2byte 'hint' of import lookup table entries
如果在第3行到最后一行,我用import.OriginalFirstThunk而不是FirstThunk替换它,它将按预期打印所有内容。我必须在概念上遗漏一些东西,所以我想知道是否有人可以为我澄清这是什么?
非常感谢!
答案 0 :(得分:6)
看起来你正走向正确的方向。一些说明:
由于您的可执行文件正在运行,因此IAT应包含函数的实际地址,而不是名称条目的RVA。
你可以这样做:
DWORD rva_to_name_of_function = 0;
DWORD address_of_function = 0;
// get the RVA of the IMAGE_IMPORT_BY_NAME entry
readMemory(&rva_to_name, import.OriginalFirstThunk + procImgBase, 4);
// copy the name of the import
readMemory(buf, rva_to_name + procImgBase + 2, 127);
// get the actual address that was filled in by the loader
readMemory(&address_of_function, import.FirstThunk + procImgBase, 4);
printf("fname: %s address: %X", buf, address_of_function);
请查看本文以获取一些有用的详细信息: http://msdn.microsoft.com/en-us/magazine/cc301808.aspx
答案 1 :(得分:4)
Eric给出了一个很好的答案,这里有一些额外的说明:
我理解程序中的API调用跳转到IAT中的相关点,然后跳转到加载的DLL中的实际函数。
程序使用CALL PTR DS:[IAT-ADDRESS]从IAT中的地址读取,以确定程序在运行时的位置。
而OriginalFirstThunk指针在这里,会给你原始的导入表(IT)吗?
OriginalFirstThunk指针指向导入查找表(ILT)。如果你打开磁盘上的二进制文件,ILT和IAT是相同的;两者都包含RVA的函数名字符串。加载程序后,IAT的条目(在内存中)将被导入函数的地址覆盖。
根据我的经验,导入表及其所有伴随数据结构的最佳信息来源是PE规范本身。如果您通过关于进口的部分耐心阅读,一切都将明确。