EXE base immer 0x400000 ?
-
konkret1 schrieb:
@Gast13377777
Nt* Funktionen möchte ich nicht verwenden. Wer weiß, wie lange das noch so funktioniert...Doch nicht die NT Funktionen, sondern das hier:
PIMAGE_DOS_HEADER pidh = (PIMAGE_DOS_HEADER)&buf[0]; PIMAGE_NT_HEADERS pinh = (PIMAGE_NT_HEADERS)&buf[pidh->e_lfanew];
-
konkret1 schrieb:
Wie könnte ich sonst die Basisadresse der eben gestarteten .exe holen?
Via VirtualQueryEx
-
KN4CK3R, Toolhelpshot geht ja nicht, weil CREATE_SUSPENDED und noch nicht resumed. Die CreateToolhelp... Funktion gibt 0 zurück.
Bassmaster, Gast13377777 ihr meint also die Info aus dem .exe header auslesen. Der ist doch statisch und dort steht soweit ich weiß nur die gewünschte bzw. voraussichtliche Basisadresse, der Loader könnte es noch versetzen.
konkret2, ich weiß nichts damit anzufangen...
Ah alles klar, das erklärts...
http://msdn.microsoft.com/en-us/library/w368ysh2.aspx
Ist default für .exen. Wird also wohl so sein bei dieser, die hat nämlich keine reloc. table.
Also kann ich mich bei dieser .exe wohl darauf verlassen.
-
Wieso patchst du nicht einfach das .exe file?
-
Weils eine Option sein soll.
-
Mann kann die BaseAddress mit GetModulHandle() bekommen.
#include <windows.h> int main() { HMODULE hm; hm = GetModuleHandle(NULL); return 0; }
http://msdn.microsoft.com/en-us/library/windows/desktop/ms683199(v=vs.85).aspx
-
Desweitern zeigt doch der EIP des erzeugten Threads auf den Entrypoint wenn man nen Prozess mit diesem Flag started oder ned`?
-
ASLR ist bei jedem Systemstart für jeden Prozess gleich.
Hol dir die ImageBase von deinem Prozess, dann hast du auch die des anderen.
-
-lowbyte-, aber ich will doch nicht die Base von meinem Prozess, sondern von einem anderen, der noch im SUSPENDED-State ist...
C0de4Fun, aber was tun mit dem Entrypoint?
Thereaver, das scheint so nicht zu stimmen. Dieses eine Programm ist scheinbar immer an 0x00400000, während ich bei anderen Programmen komplett zufällige .exe-Basen entdeckte (Win7 64bit).
Ist ASLR ohne reloc. Table der .exe überhaupt möglich?
-
konkret1 schrieb:
Ist ASLR ohne reloc. Table der .exe überhaupt möglich?
ist es nicht.
-
sorry ich habe wohl Müll erzählt, aber auf die kernel32 trifft es zu. Die ist in jedem Prozess trotz ASLR gleich.
-
die einzige Möglichkeit die ich persönlich noch sehe ist, dass du eine DLL in den suspended Prozess injectest und dir dadurch die base holst oder gleich patched.
-
konkret1 schrieb:
-lowbyte-, aber ich will doch nicht die Base von meinem Prozess, sondern von einem anderen, der noch im SUSPENDED-State ist...
C0de4Fun, aber was tun mit dem Entrypoint?
Thereaver, das scheint so nicht zu stimmen. Dieses eine Programm ist scheinbar immer an 0x00400000, während ich bei anderen Programmen komplett zufällige .exe-Basen entdeckte (Win7 64bit).
Ist ASLR ohne reloc. Table der .exe überhaupt möglich?
Entrypoint steht in der Exe als offset drin. Jetzt merkste dir das Offset. Bleibt ja gleich bis zu nem Update. Und da wo jetzt EIP hinzeigt - Entrypointoffset = Base