【发布时间】:2014-02-01 23:12:18
【问题描述】:
我正在对一些恶意系统驱动程序进行逆向工程。它们是打包好的,所以让它们可读的唯一方法是加载驱动程序(使用 OSR 加载器)并从内核内存中转储它们(使用 rkUnhooker)。
不幸的是,我需要重建 IAT,但我找不到一个简单的分步指南来手动完成,而且我尝试过的工具(scylla、imprec、chimprec)似乎都不起作用。它们通过附加到进程来工作,但是(也许我错了)加载的驱动程序不一定属于进程。
所以,我的问题是:我如何重建 sys 驱动程序的 IAT - 当从内核内存转储时 - 或者有哪些工具可以自动执行此操作。
【问题讨论】: