首页 未命名正文

恶意软件研究者的福音:PROCESS DUMP v1.5正式发布

用于导出恶意软件过程中的内存Windows逆向工程命令行工具再次回归。

恶意软件研究者的福音:PROCESS DUMP v1.5正式发布

这无疑给恶意软件研究人员带来了极大的便利,因为他们经常需要将脱壳样本或注入代码导入硬盘进行分析,因此非常必要IDA这种静态分析工具。

恶意软件研究者的福音:PROCESS DUMP v1.5正式发布

从内存中使用dump恶意软件PE硬盘中的文件Windows工具(用于分析)

Process Dump适用于32和64位的操作系统,工具采用侵略性导入重建 *** ,不允许使用PE headers在这种情况下(PE headers自动生成导入表)。Process Dump支持clean-hash例如,数据库的创建和使用kernel32.dll这种干净的文件会避免转储。

更新内容

1、内存区域的修复会导致Process Dump挂掉Bug;

2、修复了在64位Windows有些模块找不到。Bug;

3、现在Verbose该模型增加了更多的调试信息。

利用实例

将所有模块(忽略已知的清洁模块)从所有过程中转储:

pd64.exe -system

从特定进程标识符中转储所有模块:

pd64.exe -pid 0x18A

所有模块通过流程名转储:

pd64.exe -p .chrome.

建立clean-hash数据库。这些hash一些模块将用于从上述命令中排除:

pd64.exe -db gen

从一个在PID Oxla3具体地址转储代码:

pd64.exe -pid 0x1a3 -a 0xffb4000

生成带有PE两个文件(32位和64位)可以加载到文件头和函数输入表中IDA中分析:

notepad_exe_x64_hidden_FFB40000.exenotepad_exe_x86_hidden_FFB40000.exe

下载用于Windows32d位置执行文件:pd_latest(100.32KB)

或者可以用Visual Studio自己建一个,点击这里

   
版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。