IAT 检查与逃避技术 Windows PE 文件会在导入表(Import Address Table)中记录程序运行前所需加载的函数(如:LoadLibraryA、GetProcAddress、WinExec、VirtualAlloc、WriteProcessMemory 等) 安全产品常通过扫描导入表中是否包含这些典型敏感API来判断程序是否具有恶意行为
2.2 API 哈希调用技术 GetProcAddress 同样容易暴露,因此可以进一步隐藏:自定义实现函数查找逻辑,通过 API 哈希值匹配导出表中的函数名,进而得到函数地址。现在就留个实现,后续会写篇详细解释API Hashing 还有很多办法可以绕过IAT检测如:手动解析 API 地址从PEB 解析 Export Table 获取函数地址、回调函数、syscall、apc注入等这里由于是面向初学的师傅就留着后面单独讲
没有评论