Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:seminari:analiza_pe_formata_izvrsne_datoteke [2023/01/13 11:12] fk49810 |
racfor_wiki:seminari:analiza_pe_formata_izvrsne_datoteke [2024/12/05 12:24] (trenutno) |
||
---|---|---|---|
Redak 4: | Redak 4: | ||
===== Sažetak ===== | ===== Sažetak ===== | ||
- | Većina komunikacije preko Interneta odvija se preko SSL/TSL protokola. SSL (Secure Sockets Layer) sprječava pristup do web-a onima kojima to nije namijenjeno. Najviše se koristi u Internet trgovini gdje je potrebno na siguran način proslijediti podatke o kartici | + | Portable Executable |
- | Ključne riječi: | + | Ključne riječi: |
Redak 69: | Redak 69: | ||
Iza slijedi Optional Header s čarobnim brojevima '' | Iza slijedi Optional Header s čarobnim brojevima '' | ||
+ | |||
+ | Slijedi '' | ||
+ | * veličine zaglavlja = 0x28 bajtova | ||
+ | * imena sekcije – može biti bilo što (8 bajtova), najčešće .text, .CODE, .data, .DATA, .rdata, ... | ||
+ | * fizičkog offseta do podataka ( PointerToRawData ) | ||
+ | * veličine podataka na disku ( SizeOfRawData ) | ||
+ | * relativne virtualne adrese ( SectionRVA ) | ||
+ | * virtualne veličina ( VirtualSize ) – veličina u memoriji | ||
+ | * karakteristika, | ||
Redak 76: | Redak 85: | ||
* **fizički offset** - adresa podatka u datoteci na disku | * **fizički offset** - adresa podatka u datoteci na disku | ||
* **virtualna adresa (VA)** - adresa u memoriji dodijeljenoj procesu, " | * **virtualna adresa (VA)** - adresa u memoriji dodijeljenoj procesu, " | ||
- | * **relativna virtualna adresa (RVA)** - relativna u odnosu na baznu adresu, većina vrijednosti u zaglavljima su u obliku RVA | + | * **relativna virtualna adresa (RVA)** - relativna u odnosu na baznu adresu, većina vrijednosti u zaglavljima su u obliku RVA |
+ | Pretvorba adresa radi se na sljedeći način: VA = RVA + '' | ||
- | ===== Direktoriji ===== | + | RVA = '' |
+ | Pritom se u memoriju stranice i sekcije unose poravnate na '' | ||
- | ===== Resursi | + | ===== Direktoriji |
+ | Podatkovni direktoriji parovi su (adresa, veličina) u obliku tablica koji se učitavaju u memoriju. Najčešći i najvažniji direktoriji su Export, Import, Resource, Relocation te TLS. | ||
+ | Export | ||
- | ===== Overlay ===== | + | Export direktorij najčešće je prisutan u DLL datotekama. U tom slučaju u njima se nalaze funkcije dostupne imenom i rednim brojem. Radi se o tri tablice: adresnoj tablici, tablici s pokazivačima na imena te tablici rednih brojeva. |
+ | Import | ||
+ | Import direktorij sastoji se od tablica u kojima se opisuju dodatne ovisnosti koje trebaju programu za izvođenje, najčešće skupine biblioteka i njihovih programskih sučelja. Svaki zapis opisuje jednu biblioteku i pokazuje na listu funkcija koje se uključuju iz njega. | ||
+ | ===== Pakiranje ===== | ||
+ | |||
+ | Pakiranje je postupak pri kojem se u izvršnu datoteku " | ||
- | ===== Mogućnost skrivanja informacija ===== | ||
===== Zaključak ===== | ===== Zaključak ===== | ||
+ | Portable Executable (PE) format se često koristi u računalnoj forenzici za analizu izvršnih datoteka i DLL-ova koji su povezani sa sigurnosnim rizicima i incidentima. Forenzičari koriste različite alate i tehnike za analizu PE datoteka kako bi identificirali potencijalne tragove koji mogu pomoći u istraživanju incidenta. | ||
- | ===== Literatura ===== | + | Pritom se najčešće za PE format radi analiza malware-a, budući da su obično napisani u obliku izvršne datoteke. Za statičku analizu koriste se PE parseri, a u dinamičkoj analizi nadziru se ponašanja kao stvaranje novih procesa, mijenjanje registra ili povezivanje s vanjskim serverima. Osim kao izvršne datoteke, maliciozni programi se često kriju u DLL-ovima, budući da im operacijski sustav vjeruje i daje više privilegije pri izvođenju. |
- | [1] [[https:// | + | ===== Literatura ===== |
- | + | ||
- | [2] [[http:// | + | |
- | [3] [[https://www.forensicfocus.com/articles/ | + | [1] [[https://learn.microsoft.com/en-us/windows/ |
+ | [2] [[https:// | ||
+ | [3] Sikorski, M., Honig, A.: Practical malware analysis |