Portable Executable Dosya Formatı – PE Header (Seri 3)

Herkese selamlar,

PE dosya formatı yazımın üçüncü serisi ile tekrardan karşınızdayım. Umarım yararlı oluyordur en azından birileri için 🙂

PE Header, IMAGE_NT_HEADERS olarak adlandırılan genel yapının bir terimidir. Bu yapı yükleyici (loader) tarafından kullanılan temel bilgileri içeriyor. IMAGE_NT_HEADERS üç üyeye sahiptir ve windows.inc içerisinde tanımlanmıştır.

Yukarıdaki resimde yer alan Signature 50h, 45h, 00h, 00h  değerlerini içeren bir DWORD’dur. İkinci olarak yukarıda yer alan FileHeader, PE dosyasının sonraki 20 byte’ını oluşturur ve dosyanın fiziksel düzeni ve özellikleri hakkında bilgi içerir(örnek olarak numberofsections). Üçüncü olarak OptionalHeader, her zaman mevcuttur ve PE dosyasının sonraki 224. byte’dır. Bu bölüm PE dosyasının mantıksal düzeni hakkında bilgi içerir(Örnek olarak AddressOfEntryPoint). Boyutu ise FileHeader’ın bir üyesi tarafından verilir. Bu üyelerin yapıları da windows.inc içerisinde tanımlanmıştır. FileHeader ise aşağıda yer alan resimdeki şekilde tanımlanmıştır.

Bu üyelerin biri hariç diğerleriyle ilgili pek bir değişiklik yapmamız gerekmiyor aslında. Sadece PE dosyasına bölümler eklersek veya PE dosyasından bölüm silersek eğer NumberOfSection’ı değiştirmemiz gerekecektir. Örneğin bir PE dosyasının executable veya bir DLL olup olmadığı ile ilgili özellikleri içeren bazı flags’lar içerir.

Yukarıdaki resimde yer alan HexEditor örneğine bakacak olursak eğer, PE Header’ın başlangıcından itibaren WORD ve DWORD’ları (6 bytes) sayarak NumberOfSection‘ı bulabiliriz.

Bunun haricinde bir başka yol ile de bunu doğrulayabiliriz. Buna örnek olarak yukarıdaki resimde yer alan PeBrowse aracını örnek olarak verebiliriz.  Bunların haricinde ise LordPE veya PEID araçlarınıda örnek olarak verebiliriz. Bu ve benzeri araçlar yardımıyla da bu işlemi gerçekleştirebiliyoruz. Açıkcası bunlar arasında son derece yararlı olan PEID aracını tavsiye edebilirim.

OptionalHeader’a geçiş aşamasında 224 byte alır ve son 128 byte’ı veri dizinini içerir. Bununla ilgili tanım yukarıdaki resimde yer almaktadır. Bu tanımlamaların bazılarına bakacak olursak eğer;

AddressOfEntryPoint – PE yükleyici (loader) PE dosyasını çalıştırmaya hazır olduğunda, çalıştırılacak ilk komutun RVA’sıdır. Eğer yürütme akışını başlangıçtan itibaren yönlendirmek isterseniz, bu alandaki değeri yeni bir RVA ile değiştirmeniz gerekecektir. Ve bu oluşturulan RVA’daki komut ilk önce çalıştırılacaktır. Yürütülebilir (executable) paketleyiciler bu değeri genellikle kendi decompression stub’ı için yeniden yönlendirir. Ardından uygulamanın orjinal giriş noktasına (OEP) geri döner.

Imagebase – PE dosyası için tercih edilen yükleme adresidir. Örnek olarak vermek gerekirs; bu alandaki değer  400000h ise PE yükleyici, sanal adres alanına (virtual address space) yüklemeyi deneyip 400000h’dan başlatmayı deneyecektir. Başka bir modülün bu alanda hali hazırda olduğu durumlarda ise PE yükleyici bu dosyayı bu alana yükleyemeyecektir.

SectionAlignment- Hafızalara yükleme yapıldığı zaman bölümlerin hizalandığı bölümdür(bayt cinsinden). FileAligment’dan büyük veya eşit olmalıdır. Örnek vermek gerekirse; eğer bu alandaki değer  4096 (1000h) ise her bölüm 4096 byte’nın katlarında başlamalıdır. Eğer ilk bölüm 401000h ve boyutu 10 byte ise bir sonraki bölümün 402000h olması gerekiyor.

FileAlignment– Görüntü dosyasındaki bölümlerin ham verilerini (raw data) hizalamak için kullanılan hizalama faktörüdür (byte cinsinden). Örnek vermek gerekirse;  bu alandaki değer  512 (200h) ise her bölüm 512 byte’ın katlarında başlamalıdır. İlk bölümün dosya ofseti 200h ve dosya boyutu 10 byte ise bir sonraki bölümde dosya ofseti 400h olarak yer almalıdır.

SizeOfImage –  Bellekte PE görüntüsünün genel boyutunu temsil eder.

SizeOfHeader – Tüm başlıkların (headers) ve tüm bölüm tablosunun (section table) birleşik boyutunun ifade edildiği yerdir.

(Geri kalan tüm değerlerle ilgili MSDN sayfalarından yararlanabilirsiniz)

PE Header’ın genel düzeni yukarıdaki resimde görülüyor.

Bu yazı serimin sonuna gelmiş bulunuyorum. Yukarıda da belirttiğim gibi MSDN sayfalarından hem bu bunlarla hemde bağlantılı konular ile ilgili daha fazla ayrıntılı bilgilere ulaşabilirsiniz. Bundan sonraki yazımda zararlı yazılım incelemesi üzerine düşünüyorum açıkcası 🙂 bakalım 🙂