1. 程式人生 > >LordPE修復從進程dump出來的內存文件

LordPE修復從進程dump出來的內存文件

raw hacker 場景 address .html ade blog 傀儡 ida

場景

應急響應中從進程發現被註入了EXE文件,通過processhacker的Memory模塊dump出來註入的文件。PE修復後在IDA裏反匯編查看這個惡意代碼的功能是什麽。

解決

LordPE 虛擬內存對齊修復

【Section Table】

每個區段的

  • VirtualAddress與RawOffset對齊
  • VirtualSize與RawSize對齊

【Basic PE Header Information】

  • 修復exe加載基地址和dump的內存地址

相關示例

LoadPE載入dump後的程序,查看區段信息,修正前

技術分享圖片

修正後

技術分享圖片

參考

傀儡進程內存Dump

https://www.cnblogs.com/chen-yi/p/8052713.html

LordPE修復從進程dump出來的內存文件