Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:seminari:analiza_pe_formata_izvrsne_datoteke [2023/01/13 11:20] fk49810 Section headers, RVA |
racfor_wiki:seminari:analiza_pe_formata_izvrsne_datoteke [2024/12/05 12:24] (trenutno) |
||
---|---|---|---|
Redak 4: | Redak 4: | ||
===== Sažetak ===== | ===== Sažetak ===== | ||
- | Većina komunikacije preko Interneta odvija se preko SSL/TSL protokola. SSL (Secure Sockets Layer) sprječava pristup do web-a onima kojima to nije namijenjeno. Najviše se koristi u Internet trgovini gdje je potrebno na siguran način proslijediti podatke o kartici | + | Portable Executable |
- | Ključne riječi: | + | Ključne riječi: |
Redak 96: | Redak 96: | ||
===== Direktoriji ===== | ===== Direktoriji ===== | ||
+ | Podatkovni direktoriji parovi su (adresa, veličina) u obliku tablica koji se učitavaju u memoriju. Najčešći i najvažniji direktoriji su Export, Import, Resource, Relocation te TLS. | ||
+ | Export | ||
+ | Export direktorij najčešće je prisutan u DLL datotekama. U tom slučaju u njima se nalaze funkcije dostupne imenom i rednim brojem. Radi se o tri tablice: adresnoj tablici, tablici s pokazivačima na imena te tablici rednih brojeva. | ||
+ | Import | ||
+ | Import direktorij sastoji se od tablica u kojima se opisuju dodatne ovisnosti koje trebaju programu za izvođenje, najčešće skupine biblioteka i njihovih programskih sučelja. Svaki zapis opisuje jednu biblioteku i pokazuje na listu funkcija koje se uključuju iz njega. | ||
- | ===== Resursi | + | ===== Pakiranje |
+ | Pakiranje je postupak pri kojem se u izvršnu datoteku " | ||
- | ===== Overlay ===== | ||
- | ===== Mogućnost skrivanja informacija | + | ===== Zaključak |
+ | Portable Executable (PE) format se često koristi u računalnoj forenzici za analizu izvršnih datoteka i DLL-ova koji su povezani sa sigurnosnim rizicima i incidentima. Forenzičari koriste različite alate i tehnike za analizu PE datoteka kako bi identificirali potencijalne tragove koji mogu pomoći u istraživanju incidenta. | ||
- | ===== Zaključak ===== | + | Pritom se najčešće za PE format radi analiza malware-a, budući da su obično napisani u obliku izvršne datoteke. Za statičku analizu koriste se PE parseri, a u dinamičkoj analizi nadziru se ponašanja kao stvaranje novih procesa, mijenjanje registra ili povezivanje s vanjskim serverima. Osim kao izvršne datoteke, maliciozni programi se često kriju u DLL-ovima, budući da im operacijski sustav vjeruje i daje više privilegije pri izvođenju. |
===== Literatura ===== | ===== Literatura ===== | ||
- | [1] [[https://dl.acm.org/doi/pdf/10.1145/1161366.1161375| Wang W., Farid H.: Exposing Digital Forgeries in Video by Detecting Double MPEG Compression]] | + | [1] [[https://learn.microsoft.com/en-us/windows/win32/debug/pe-format| Microsoft: PE format]] |
- | + | ||
- | [2] [[http:// | + | |
- | + | ||
- | [3] [[https:// | + | |
+ | [2] [[https:// | ||
+ | [3] Sikorski, M., Honig, A.: Practical malware analysis |