LordPE修復從進程dump出來的內存文件


場景

應急響應中從進程發現被注入了EXE文件,通過processhacker的Memory模塊dump出來注入的文件。PE修復后在IDA里反匯編查看這個惡意代碼的功能是什么。

解決

LordPE 虛擬內存對齊修復

【Section Table】

每個區段的

  • VirtualAddress與RawOffset對齊
  • VirtualSize與RawSize對齊

【Basic PE Header Information】

  • 修復exe加載基地址和dump的內存地址

相關示例

LoadPE載入dump后的程序,查看區段信息,修正前

修正后

參考

傀儡進程內存Dump

https://www.cnblogs.com/chen-yi/p/8052713.html


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM