ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Digging into Import Tables in PE Files - What is the IMAGE_IMPORT_DESCRIPTOR Structure?

Автор: Dr Josh Stroschein - The Cyber Yeti

Загружено: 2023-01-19

Просмотров: 5510

Описание: Import tables are essential for programs during execution, as they allow them to import the functionality they need to interact with the operating system other software on the system. This information is contained within the structure of the PE file format and understanding how this data is stored, parsed and used to create an import table is crucial when reverse engineering. In addition, malware authors often inject code, to include PE files, into memory as part of the unpacking process. As part of this process they must (re)construct an import table for the injected code. While they don't have to follow the strict structure of the PE file, the premise is very similar.

In this video we'll discuss the relevant structures in the PE file format used to create the import table using tools such as IDA Pro, WInDbg and 010 Editor. By the end of this video, you may not be ready to tackle the latest obfuscation techniques in malware, but you will have a better understanding of the basic role of the import.

Cybersecurity, reverse engineering, malware analysis and ethical hacking content!
🎓 Courses on Pluralsight 👉🏻 https://www.pluralsight.com/authors/j...
🌶️ YouTube 👉🏻 Like, Comment & Subscribe!
🙏🏻 Support my work 👉🏻   / joshstroschein  
🌎 Follow me 👉🏻   / jstrosch  ,   / joshstroschein  
⚙️ Tinker with me on Github 👉🏻 https://github.com/jstrosch

You can find a full explanation of the PE file format structure on MSDN at: https://learn.microsoft.com/en-us/win....

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Digging into Import Tables in PE Files - What is the IMAGE_IMPORT_DESCRIPTOR Structure?

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Подробное описание экспорта PE-файлов: основные структуры и принципы навигации

Подробное описание экспорта PE-файлов: основные структуры и принципы навигации

🔴 Getting Started with the Portable Executable File Format

🔴 Getting Started with the Portable Executable File Format

Подробно: ELF — расширяемый и подключаемый формат

Подробно: ELF — расширяемый и подключаемый формат

Написание собственного вредоносного ПО: перехват таблицы импортных адресов

Написание собственного вредоносного ПО: перехват таблицы импортных адресов

🎥 Analyzing Portable Executable Files with PEStudio

🎥 Analyzing Portable Executable Files with PEStudio

Таблица импорта PE файлов

Таблица импорта PE файлов

Reversing Array Data Structures - Ghidra Reversing Tutorials

Reversing Array Data Structures - Ghidra Reversing Tutorials

HackadayU: Reverse Engineering with Ghidra Class 1

HackadayU: Reverse Engineering with Ghidra Class 1

Investigating Sections in PE Files and Why They Are Important for Reverse Engineering

Investigating Sections in PE Files and Why They Are Important for Reverse Engineering

Getting Started with dnSpyEx - Unraveling a .NET Formbook Dropper

Getting Started with dnSpyEx - Unraveling a .NET Formbook Dropper

2013 Day1P12 Life of Binaries: PE Imports

2013 Day1P12 Life of Binaries: PE Imports

Manually parsing PE files with PE-bear

Manually parsing PE files with PE-bear

Windows Internals: Walking the Process Environment Block to Discover In-Memory Libraries

Windows Internals: Walking the Process Environment Block to Discover In-Memory Libraries

Как устроена компьютерная графика? OpenGL / C++

Как устроена компьютерная графика? OpenGL / C++

Программирование на ассемблере без операционной системы

Программирование на ассемблере без операционной системы

Reversing WannaCry Part 1 - Finding the killswitch and unpacking the malware in #Ghidra

Reversing WannaCry Part 1 - Finding the killswitch and unpacking the malware in #Ghidra

Unpacking Princess Locker and Fixing Corrupted PE Header (OALabs x MalwareAnalysisForHedgehogs)

Unpacking Princess Locker and Fixing Corrupted PE Header (OALabs x MalwareAnalysisForHedgehogs)

PE File Unmapping Explained aka Lazy Process Dumping

PE File Unmapping Explained aka Lazy Process Dumping

16 PE basics

16 PE basics

Как загружается Linux

Как загружается Linux

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]