“未映射数据”中有什么? PE 的一部分?

发布于 2024-09-24 19:29:39 字数 163 浏览 8 评论 0原文

alt text

有人知道吗?

在我看来, PE 的大部分空间都被 Unmapped Data 占用,在大多数情况下都是这种情况吗?

alt text

Anyone knows?

It seems to me most space of PE is taken up by Unmapped Data , is this the case in most occasions?

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(2

遇见了你 2024-10-01 19:29:39

不,大多数情况并非如此。

尽管可以有,但最后一部分之后不应有任何数据。如果存在,则该数据不会加载到内存中,因此可执行文件可能在运行时对其自己的文件映像执行一些可疑操作。

No that is not the case in most situations.

There should be no data past the last section, though there can be. If there is, it will be data that is not loaded into memory and hence the executable might be doing something fishy with its own fileimage at runtime.

讽刺将军 2024-10-01 19:29:39

通常会有一些未映射的数据,特别是在包含未初始化数据的.bss部分,但大多数PE都会映射到某些东西。例如,如果 .text 部分包含未映射的数据,则这是一个明显的迹象,表明您正在查看一个奇怪的二进制文件,该二进制文件可能已被防御性加壳工具混淆。

你的问题让我想知道你在用什么来查看二进制文件。我会推荐 OllyDbg 或 Ida Pro。程序的大部分地址空间将被取消映射,但 PE 加载到的内存不会被取消映射。

There is often some unmapped data, particularly in the .bss section which contains uninitialized data, but most of the PE will mapped to something. If, for example, the .text section contains unmapped data, it's a clear sign that you're looking at a weird binary that's probably been obfuscated by a defensive packer tool.

Your question makes me wonder what you're looking at the binary with. I would recommend OllyDbg or Ida Pro. Most of the program's address space will be unmapped, but not the memory that the PE loads into.

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文