讲到逆向,更多的人都是考虑到既然是逆向那就应该反着来推或者相反,其实则不然,这里我们要讲的是为了更深入的研究windows编写机制,更好的研究他们的安全,谁让微软这么保守虽然曾经流出过windows的部分代码,但是还是有更多的秘密值得我们去深挖,每天都有新的发现,做为逆向分析的第一步,我们首先来学习下什么是pe文件?
针对pe的认识
PE是Portable Executable File Format(可移植的执行体)简写,它是目前Windows平台上的主流可执行文件格式。
Pe的文件格式
PE("portable executable")文件格式是针对MS windows NT, windows 95 and win32s的可执行二进制代码(DLLs and programs) 。在windows NT内, 驱动程序也是这个格式,也可以用于对象文件和库。
这个格式是Microsoft设计的,并在1993经过TIS (tool interface standard)委员会(Microsoft, Intel, Borland, Watcom, IBM等)标准化。它基于在UNIX和VMS上运行的对象文件和可执行文件的COFF"common object file format"格式。
Pe格式结构图
以上就是逆向分析的第一课程,有关pe的认识。下面我们接着将软件的保护甲——壳。