翼度科技»论坛 编程开发 python 查看内容

21.1 使用PEfile分析PE文件

3

主题

3

帖子

9

积分

新手上路

Rank: 1

积分
9
PeFile模块是Python中一个强大的便携式第三方PE格式分析工具,用于解析和处理Windows可执行文件。该模块提供了一系列的API接口,使得用户可以通过Python脚本来读取和分析PE文件的结构,包括文件头、节表、导入表、导出表、资源表、重定位表等等。此外,PEfile模块还可以帮助用户进行一些恶意代码分析,比如提取样本中的字符串、获取函数列表、重构导入表、反混淆等等。PEfile模块是Python中处理PE文件的重要工具之一,广泛应用于二进制分析、安全研究和软件逆向工程等领域。
由于该模块为第三方模块,在使用之前读者需要在命令行下执行pip install pefile命令安装第三方库,当安装成功后即可正常使用,如下所示则是该模块的基本使用方法,读者可自行学习理解。
21.1.1 打开并加载PE文件

如下这段代码封装并实现了OpenPeFile函数,可用于打开一个PE文件,在其内部首先判断了可执行文件是否被压缩如果被压缩则会通过zipfile模块将压缩包读入内存并调用C2BIP3函数将数据集转换为2字节,接着再执行pefile.PE()函数,该函数可用于将可执行文件载入,至此读者可在主函数内通过pe.dump_dict()的方式输出该PE文件的所有参数,由于输出的是字典,读者可以使用字典与列表的方式灵活的提取出该程序的所有参数信息。
  1. import sys
  2. import zipfile
  3. import pefile
  4. # 如果是Python3则转换为2字节
  5. def C2BIP3(string):
  6.     if sys.version_info[0] > 2:
  7.         return bytes([ord(x) for x in string])
  8.     else:
  9.         return string
  10. # 打开文件
  11. def OpenPeFile(filename):
  12.     # 判断是否是ZIP压缩包
  13.     if filename.lower().endswith('.zip'):
  14.         try:
  15.             oZipfile = zipfile.ZipFile(filename, 'r')
  16.             file = oZipfile.open(oZipfile.infolist()[0], 'r', C2BIP3('infected'))
  17.         except Exception:
  18.             print(sys.exc_info()[1])
  19.             sys.exit()
  20.         oPE = pefile.PE(data=file.read())
  21.         file.close()
  22.         oZipfile.close()
  23.     # 如果是空则
  24.     elif filename == '':
  25.         oPE = False
  26.         return oPE
  27.     # 否则直接打开文件
  28.     else:
  29.         oPE = pefile.PE(filename)
  30.     return oPE
  31. if __name__ == "__main__":
  32.     pe = OpenPeFile("d://lyshark.exe")
  33.     print(pe.FILE_HEADER.dump())
  34.     print(pe.dump_dict())
复制代码
21.1.2 解析PE头部数据

如下代码实现了解析PE结构中头部基本数据,在GetHeader函数内,我们首先通过pe.FILE_HEADER.Machine成员判断当前读入的文件的位数信息,通过pe.FILE_HEADER.Characteristics可判断PE文件的类型,通常为EXE可执行文件或DLL动态链接库文件,通过AddressOfEntryPoint加上ImageBase则可获取到程序的实际装载地址,压缩数据的计算可通过hashlib模块对PE文件字节数据进行计算摘要获取,最后是附加数据,通过get_overlay_data_start_offset则可获取到,并依次循环即可输出所有附加数据。
  1. import hashlib
  2. import pefile
  3. # 计算得到数据长度,自动使用推荐大小
  4. def NumberOfBytesHumanRepresentation(value):
  5.     if value <= 1024:
  6.         return '%s bytes' % value
  7.     elif value < 1024 * 1024:
  8.         return '%.1f KB' % (float(value) / 1024.0)
  9.     elif value < 1024 * 1024 * 1024:
  10.         return '%.1f MB' % (float(value) / 1024.0 / 1024.0)
  11.     else:
  12.         return '%.1f GB' % (float(value) / 1024.0 / 1024.0 / 1024.0)
  13. # 获取PE头部基本信息
  14. def GetHeader(pe):
  15.     raw = pe.write()
  16.     # 扫描基本信息
  17.     print("-" * 50)
  18.     print("程序基本信息")
  19.     print("-" * 50)
  20.     if (hex(pe.FILE_HEADER.Machine) == "0x14c"):
  21.         print("程序位数: {}".format("x86"))
  22.     if (hex(pe.FILE_HEADER.Machine) == "0x8664"):
  23.         print("程序位数: {}".format("x64"))
  24.     if (hex(pe.FILE_HEADER.Characteristics) == "0x102"):
  25.         print("程序类型: Executable")
  26.     elif (hex(pe.FILE_HEADER.Characteristics) == "0x2102"):
  27.         print("程序类型: Dynamic link library")
  28.     if pe.OPTIONAL_HEADER.AddressOfEntryPoint:
  29.         oep = pe.OPTIONAL_HEADER.AddressOfEntryPoint + pe.OPTIONAL_HEADER.ImageBase
  30.         print("实际入口: {}".format(hex(oep)))
  31.     print("映像基址: {}".format(hex(pe.OPTIONAL_HEADER.ImageBase)))
  32.     print("虚拟入口: {}".format(hex(pe.OPTIONAL_HEADER.AddressOfEntryPoint)))
  33.     print("映像大小: {}".format(hex(pe.OPTIONAL_HEADER.SizeOfImage)))
  34.     print("区段对齐: {}".format(hex(pe.OPTIONAL_HEADER.SectionAlignment)))
  35.     print("文件对齐: {}".format(hex(pe.OPTIONAL_HEADER.FileAlignment)))
  36.     print("区块数量: {}".format(int(pe.FILE_HEADER.NumberOfSections + 1)))
  37.     print('熵值比例: %f (Min=0.0, Max=8.0)' % pe.sections[0].entropy_H(raw))
  38.     # 计算压缩数据
  39.     print("-" * 50)
  40.     print("计算压缩数据")
  41.     print("-" * 50)
  42.     print('MD5     : %s' % hashlib.md5(raw).hexdigest())
  43.     print('SHA-1   : %s' % hashlib.sha1(raw).hexdigest())
  44.     print('SHA-256 : %s' % hashlib.sha256(raw).hexdigest())
  45.     print('SHA-512 : %s' % hashlib.sha512(raw).hexdigest())
  46.     # 扫描文件末尾是否存在附加数据
  47.     print("-" * 50)
  48.     print("扫描附加数据")
  49.     print("-" * 50)
  50.     overlayOffset = pe.get_overlay_data_start_offset()
  51.     if overlayOffset != None:
  52.         print("起始文件位置: 0x%08x"%overlayOffset)
  53.         overlaySize = len(raw[overlayOffset:])
  54.         print("长度: 0x%08x %s %.2f%%"%(overlaySize, NumberOfBytesHumanRepresentation(overlaySize), float(overlaySize) / float(len(raw)) * 100.0))
  55.         print("MD5: %s" %hashlib.md5(raw[overlayOffset:]).hexdigest())
  56.         print("SHA-256: %s" %hashlib.sha256(raw[overlayOffset:]).hexdigest())
  57. if __name__ == "__main__":
  58.     pe = pefile.PE("d://lyshark.exe")
  59.     GetHeader(pe)
复制代码
21.1.5 解析数据为Hex格式

如下代码片段实现了对PE文件的各种十六进制操作功能,封装cDump()类,该类内由多个类函数可以使用,其中HexDump()可用于将读入的PE文件以16进制方式输出,HexAsciiDump()则可用于输出十六进制以及所对应的ASCII格式,GetSectionHex()用于找到PE文件的.text节,并将此节内的数据读入到内存中,这段代码可以很好的实现对PE文件的十六进制输出与解析,读者可在实际开发中使用。
  1. import hashlib
  2. import pefile
  3. # 计算得到数据长度,自动使用推荐大小
  4. def NumberOfBytesHumanRepresentation(value):
  5.     if value <= 1024:
  6.         return '%s bytes' % value
  7.     elif value < 1024 * 1024:
  8.         return '%.1f KB' % (float(value) / 1024.0)
  9.     elif value < 1024 * 1024 * 1024:
  10.         return '%.1f MB' % (float(value) / 1024.0 / 1024.0)
  11.     else:
  12.         return '%.1f GB' % (float(value) / 1024.0 / 1024.0 / 1024.0)
  13. # 输出所有的节
  14. def ScanSection(pe):
  15.     print("-" * 100)
  16.     print("{:10s}{:10s}{:10s}{:10s}{:10s}{:10s}{:10s}{:10s}".
  17.           format("序号","节区名称","虚拟偏移","虚拟大小","实际偏移","实际大小","节区属性","熵值"))
  18.     print("-" * 100)
  19.     section_count = int(pe.FILE_HEADER.NumberOfSections + 1)
  20.     for count,item in zip(range(1,section_count),pe.sections):
  21.         print("%d\t\t\t%-10s\t0x%.8X\t0x%.8X\t0x%.8X\t0x%.8X\t0x%.8X\t%f"
  22.               %(count,(item.Name).decode("utf-8"),item.VirtualAddress,item.Misc_VirtualSize,item.PointerToRawData,item.SizeOfRawData,item.Characteristics,item.get_entropy()))
  23.     print("-" * 100)
  24. # 计算所有节的MD5
  25. def CheckSection(pe):
  26.     print("-" * 100)
  27.     print("序号\t\t节名称\t\t文件偏移\t\t大小\t\tMD5\t\t\t\t\t\t\t\t\t\t节大小")
  28.     print("-" * 100)
  29.     # 读取PE文件到内存
  30.     image_data = pe.get_memory_mapped_image()
  31.     section_count = int(pe.FILE_HEADER.NumberOfSections + 1)
  32.     for count,item in zip(range(1,section_count),pe.sections):
  33.         section_data = image_data[item.PointerToRawData: item.PointerToRawData + item.SizeOfRawData - 1]
  34.         data_size = NumberOfBytesHumanRepresentation(len(section_data))
  35.         hash_value = hashlib.md5(section_data).hexdigest()
  36.         print("{}\t{:10s}\t{:10X}\t{:10X}\t{:30s}\t{}".format(count,(item.Name).decode("utf-8"),item.PointerToRawData,item.SizeOfRawData,hash_value,data_size))
  37.     print("-" * 100)
  38. if __name__ == "__main__":
  39.     pe = pefile.PE("d://lyshark.exe")
  40.     ScanSection(pe)
  41.     CheckSection(pe)
复制代码
21.1.6 解析数据目录表

数据目录表用于记录可执行文件的数据目录项在文件中的位置和大小。数据目录表共有16个条目,每个条目都对应着一个数据目录项,每个数据目录项都描述了可执行文件中某一部分的位置和大小。
数据目录表的解析可以使用pe.OPTIONAL_HEADER.NumberOfRvaAndSizes首先获取到数据目录表的个数,接着二通过循环个数依次解包OPTIONAL_HEADER.DATA_DIRECTORY里面的每一个列表,在循环列表时依次解包输出即可。
  1. import pefile
  2. # 将RVA转换为FOA的函数
  3. def RVAToFOA(pe,rva):
  4.     for item in pe.sections:
  5.         Section_Start = item.VirtualAddress
  6.         Section_Ends = item.VirtualAddress + item.SizeOfRawData
  7.         if rva >= Section_Start and rva < Section_Ends:
  8.             return rva - item.VirtualAddress + item.PointerToRawData
  9.     return -1
  10. # 将FOA文件偏移转换为RVA相对地址
  11. def FOAToRVA(pe,foa):
  12.     ImageBase = pe.OPTIONAL_HEADER.ImageBase
  13.     NumberOfSectionsCount = pe.FILE_HEADER.NumberOfSections
  14.     for index in range(0,NumberOfSectionsCount):
  15.         PointerRawStart = pe.sections[index].PointerToRawData
  16.         PointerRawEnds = pe.sections[index].PointerToRawData + pe.sections[index].SizeOfRawData
  17.         if foa >= PointerRawStart and foa <= PointerRawEnds:
  18.             rva = pe.sections[index].VirtualAddress + (foa - pe.sections[index].PointerToRawData)
  19.             return rva
  20.     return -1
  21. # 内部功能实现FOA->RVA互转
  22. def inside(pe):
  23.     # 从FOA获取RVA 传入十进制
  24.     rva = pe.get_rva_from_offset(3952)
  25.     print("对应内存RVA: {}".format(hex(rva)))
  26.     # 从RVA获取FOA 传入十进制
  27.     foa = pe.get_offset_from_rva(rva)
  28.     print("对应文件FOA: {}".format(foa))
  29. if __name__ == "__main__":
  30.     pe = pefile.PE("d://lyshark.exe")
  31.     ref = RVAToFOA(pe,4128)
  32.     print("RVA转FOA => 输出十进制: {}".format(ref))
  33.     ref = FOAToRVA(pe,1056)
  34.     print("FOA转RVA => 输出十进制: {}".format(ref))
复制代码
21.1.7 解析导入导出表

导入表和导出表都是PE文件中的重要数据结构,分别记录着一个模块所导入和导出的函数和数据,如下所示则是使用PeFile模块实现对导入表与导出表的解析工作,对于导入表ScanImport的解析需要通过pe.DIRECTORY_ENTRY_IMPORT获取到完整的导入目录,并通过循环的方式输出x.imports中的数据即可,而对于导出表ScanExport则需要在pe.DIRECTORY_ENTRY_EXPORT.symbols导出符号中解析获取。
  1. import pefile
  2. from io import StringIO
  3. import sys
  4. import re
  5. dumplinelength = 16
  6. def CIC(expression):
  7.     if callable(expression):
  8.         return expression()
  9.     else:
  10.         return expression
  11. def IFF(expression, valueTrue, valueFalse):
  12.     if expression:
  13.         return CIC(valueTrue)
  14.     else:
  15.         return CIC(valueFalse)
  16. class cDump():
  17.     def __init__(self, data, prefix='', offset=0, dumplinelength=16):
  18.         self.data = data
  19.         self.prefix = prefix
  20.         self.offset = offset
  21.         self.dumplinelength = dumplinelength
  22.     # 输出指定位置的十六进制格式
  23.     def HexDump(self):
  24.         oDumpStream = self.cDumpStream(self.prefix)
  25.         hexDump = ''
  26.         for i, b in enumerate(self.data):
  27.             if i % self.dumplinelength == 0 and hexDump != '':
  28.                 oDumpStream.Addline(hexDump)
  29.                 hexDump = ''
  30.             hexDump += IFF(hexDump == '', '', ' ') + '%02X' % self.C2IIP2(b)
  31.         oDumpStream.Addline(hexDump)
  32.         return oDumpStream.Content()
  33.     def CombineHexAscii(self, hexDump, asciiDump):
  34.         if hexDump == '':
  35.             return ''
  36.         countSpaces = 3 * (self.dumplinelength - len(asciiDump))
  37.         if len(asciiDump) <= self.dumplinelength / 2:
  38.             countSpaces += 1
  39.         return hexDump + '  ' + (' ' * countSpaces) + asciiDump
  40.     # 输出指定位置的十六进制格式以及ASCII字符串
  41.     def HexAsciiDump(self):
  42.         oDumpStream = self.cDumpStream(self.prefix)
  43.         hexDump = ''
  44.         asciiDump = ''
  45.         for i, b in enumerate(self.data):
  46.             b = self.C2IIP2(b)
  47.             if i % self.dumplinelength == 0:
  48.                 if hexDump != '':
  49.                     oDumpStream.Addline(self.CombineHexAscii(hexDump, asciiDump))
  50.                 hexDump = '%08X:' % (i + self.offset)
  51.                 asciiDump = ''
  52.             if i % self.dumplinelength == self.dumplinelength / 2:
  53.                 hexDump += ' '
  54.             hexDump += ' %02X' % b
  55.             asciiDump += IFF(b >= 32 and b <= 128, chr(b), '.')
  56.         oDumpStream.Addline(self.CombineHexAscii(hexDump, asciiDump))
  57.         return oDumpStream.Content()
  58.     class cDumpStream():
  59.         def __init__(self, prefix=''):
  60.             self.oStringIO = StringIO()
  61.             self.prefix = prefix
  62.         def Addline(self, line):
  63.             if line != '':
  64.                 self.oStringIO.write(self.prefix + line + '\n')
  65.         def Content(self):
  66.             return self.oStringIO.getvalue()
  67.     @staticmethod
  68.     def C2IIP2(data):
  69.         if sys.version_info[0] > 2:
  70.             return data
  71.         else:
  72.             return ord(data)
  73. # 只输出十六进制数据
  74. def HexDump(data):
  75.     return cDump(data, dumplinelength=dumplinelength).HexDump()
  76. # 输出十六进制与ASCII字符串
  77. def HexAsciiDump(data):
  78.     return cDump(data, dumplinelength=dumplinelength).HexAsciiDump()
  79. # 找到指定节并读取hex数据
  80. def GetSectionHex(pe):
  81.     ImageBase = pe.OPTIONAL_HEADER.ImageBase
  82.     for item in pe.sections:
  83.         # 判断是否是.text节
  84.         if str(item.Name.decode('UTF-8').strip(b'\x00'.decode())) == ".text":
  85.             # print("虚拟地址: 0x%.8X 虚拟大小: 0x%.8X" %(item.VirtualAddress,item.Misc_VirtualSize))
  86.             VirtualAddress = item.VirtualAddress
  87.             VirtualSize = item.Misc_VirtualSize
  88.             ActualOffset = item.PointerToRawData
  89.             StartVA = hex(ImageBase + VirtualAddress)
  90.             StopVA = hex(ImageBase + VirtualAddress + VirtualSize)
  91.             print("[+] 代码段起始地址: {} 结束: {} 实际偏移:{} 长度: {}".format(StartVA, StopVA, ActualOffset, VirtualSize))
  92.             # 获取到.text节区间内的数据
  93.             hex_code = pe.write()[ActualOffset: VirtualSize]
  94.             return hex_code
  95.         else:
  96.             print("程序中不存在.text节")
  97.             return 0
  98.     return 0
  99. REGEX_STANDARD = '[\x09\x20-\x7E]'
  100. def ExtractStringsASCII(data):
  101.     regex = REGEX_STANDARD + '{%d,}'
  102.     return re.findall(regex % 4, data)
  103. def ExtractStringsUNICODE(data):
  104.     regex = '((' + REGEX_STANDARD + '\x00){%d,})'
  105.     return [foundunicodestring.replace('\x00', '') for foundunicodestring, dummy in re.findall(regex % 4, data)]
  106. # 将传入Hex字符串以每16字符分割在一个列表内
  107. def ExtractStrings(data):
  108.     return ExtractStringsASCII(data) + ExtractStringsUNICODE(data)
  109. if __name__ == "__main__":
  110.     pe = pefile.PE("d://lyshark.exe")
  111.     # 得到.text节内数据
  112.     ref = GetSectionHex(pe)
  113.     # 转为十六进制格式
  114.     dump_hex = HexDump(ref)
  115.     print(dump_hex)
  116.     # 打包为每16字符一个列表
  117.     dump_list = ExtractStrings(dump_hex)
  118.     print(dump_list)
复制代码
本文作者: 王瑞
本文链接: https://www.lyshark.com/post/92a3370c.html
版权声明: 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!

来源:https://www.cnblogs.com/LyShark/p/17619519.html
免责声明:由于采集信息均来自互联网,如果侵犯了您的权益,请联系我们【E-Mail:cb@itdo.tech】 我们会及时删除侵权内容,谢谢合作!

举报 回复 使用道具