Foro de elhacker.net

Programación => Programación Visual Basic => Mensaje iniciado por: demoniox12 en 27 Septiembre 2008, 20:57 pm



Título: Crear un PE Editor simple..
Publicado por: demoniox12 en 27 Septiembre 2008, 20:57 pm
Hola! estuve buscando algun ejemplo o algo pero no encontre ninguno en vb.. alguno tiene por ahi algun ejemplo? o alguien que me guie para iniciar nomas..

salu2! y gracias de antemano!


Título: Re: Crear un PE Editor simple..
Publicado por: ~~ en 28 Septiembre 2008, 01:33 am
Es muy simple, lees el archivo, rellenas las estructuras PE y las muestras. Alguna duda concreta?


Título: Re: Crear un PE Editor simple..
Publicado por: demoniox12 en 28 Septiembre 2008, 03:03 am
Es muy simple, lees el archivo, rellenas las estructuras PE y las muestras. Alguna duda concreta?

de que manera se abre el archivo para mostrar por ejemplo el imagebase?
y de que manera se guarda el archivo para guardar el imagebase modificado?

salu2!

PD: luego si puedo terminarlo publico el source..


Título: Re: Crear un PE Editor simple..
Publicado por: ~~ en 28 Septiembre 2008, 15:24 pm
Pues en modo binario, lo lees y rellenas las estructuras con CopyMemory, hay varios ejemplos por el foro ;) Luego guardas las estructuras modificadas y listo (te recomiendo que mapees el archivo)

Salu2


Título: Re: Crear un PE Editor simple..
Publicado por: demoniox12 en 29 Septiembre 2008, 02:53 am
http://rapidshare.com/files/149246470/PE.rar.html

he llegado hasta ahi.. con cosas que encontre y fui modificando.. pero no me guarda bien la modificacion y no logro hacerlo andar bien.. alguno puede ayudarme? puse para probar con imagebase nomas

salu2!


Título: Re: Crear un PE Editor simple..
Publicado por: achernar_ en 30 Septiembre 2008, 09:56 am
No funciona leyendo el archivo en modo binario, porque si, por ejemplo, queres  explorar la estructura del formato PE para acceder a las Tablas de importacion para conocer las direcciones de memoria de las apis que llama el programa no vas a poder. Porque estas direcciones se cargan en memoria antes de que el programa empiece a correr. Para explorarlo y modificarlo hay que hacerlo mienntras el programa esta funcionando.

Te recomiendo este texto:

http://goodfellas.shellcode.com.ar/docz/bof/UN-shellcodes_1.txt

y para explorar la memoria de un programa en funcionamiento hice este codigo de un programa que explora su propia memoria, para no tener que hacer una "DLL Injection" ni nada parecido.

Código:
'PEGAR EN UN FORMULARIO Form1
'el proyecto necesita los siguientes componentes:
'un textbox Text1 para ingresar la direccion de memoria que se quiere leer
'(&H400000 seria la Direccion Base de la Imagen)
'un textbox Text2 para ingresar la cantidad de bytes a leer
' "    "    Text3 para mostrar los bytes en Hexadecimal (Font = Fixedsys)
'                 (Font = Fixedsys, Multiline = True, ScrollBars = 2-Vertical)
' "    "    Text4 para mostrar los bytes en Ascii
'                 (Font = Fixedsys, Multiline = True, ScrollBars = 2-Vertical)
'un boton Comman1 para iniciar la lectura
'
'   los bytes en Ascii no se ven bien por los caracteres no imprimibles, como
'   el retorno de carro, el tab, y el salto de linea.

Option Explicit

Private Const PROCESS_ALL_ACCESS = &H1F0FFF

Private Declare Function GetCurrentProcessId Lib "kernel32" () As Long
Private Declare Function OpenProcess Lib "Kernel32.dll" (ByVal dwDesiredAccessas As Long, _
                                                         ByVal bInheritHandle As Long, _
                                                         ByVal dwProcId As Long) As Long
Private Declare Function ReadProcessMemory Lib "kernel32" (ByVal hProcess As Long, _
                                                           ByVal lpBaseAddress As Any, _
                                                           lpBuffer As Any, _
                                                           ByVal nSize As Long, _
                                                           lpNumberOfBytesWritten As Long) As Long

Private Sub Command1_Click()
    LeerMemoria Text3, Text4, CLng(Trim$(Text1.Text)), CLng(Text2.Text)
End Sub

Private Sub LeerMemoria(T_Hex As TextBox, T_Ascii As TextBox, Direccion As Long, CantidadDeBytes As Long)
    Dim PID                             As Long
    Dim hProc                           As Long
    ReDim Buffer(1 To CantidadDeBytes) As Byte
    Dim ret                             As Long
    Dim Contador                        As Long
    Dim i                               As Long
    Dim ByteX                           As String
   
    PID = GetCurrentProcessId
    hProc = OpenProcess(PROCESS_ALL_ACCESS, False, PID)
    ReadProcessMemory hProc, Direccion, Buffer(1), CantidadDeBytes, ret
   
    T_Hex.Text = vbNullString
    T_Ascii.Text = vbNullString
    Contador = 0
   
    For i = 1 To CantidadDeBytes
        Contador = Contador + 1
        ByteX = Hex$(Buffer(i))
        If Len(ByteX) = 1 Then ByteX = "0" + ByteX
        T_Hex.Text = T_Hex.Text + ByteX + " "
        T_Ascii.Text = T_Ascii.Text + Chr$(Buffer(i))
        If Contador = 16 Then
            T_Hex.Text = T_Hex.Text + vbCrLf
            T_Ascii.Text = T_Ascii.Text + vbCrLf
            Contador = 0
        End If
    Next i
   
End Sub

Private Sub Form_Load()
Text1.Text = "&H400000"
Text2.Text = "100"
Command1.Caption = "Leer Memoria"
Text4.Text = vbNullString
Text5.Text = vbNullString
End Sub


Agregue, en cierta ocacion, una llamada a la api MessageBoxA para ver si podia obtener la direccion de mememoria de la funcion en la tabla de importacion, para poder cambiarla pero ni siquiera la encontré. VB hace cosas que supongo extraña, en la tabla solo encontre librerias de VB y nada mas. ¿Alguien sabe como llegar a obtener esas direcciones? seria una especie de intento por hacer "API Hooking" modificando la tabla de importacion con VB.

Por ahora demoniox12 te adelanto que si lees los primeros bytes a partir de la direccion &H40003c vas a encontrar la direccion de memoria donde empieza la cabecera PE, y 80 bytes mas adelante de la direccion donde empieza la cabecera PE esta almacenada la direccion donde empiezan las iTables (Tablas de Importacion), importantes en temas como Api Hooking y Shellcodes Universales.

Lamentablemente creo que no hay muchos expertos en estos temas en el foro de VB6, no es por ofender a nadie, seguro que hay gente que sabe y mucho de esto, pero no creo que sean muchos por aca. Debe haber mas en los que frecuentan foros de de C o Malware, pero en esos casos vi que a gente que habla de VB los tratan como si habaran de resolver matrices con un ábaco.


Título: Re: Crear un PE Editor simple..
Publicado por: ~~ en 30 Septiembre 2008, 12:51 pm
Citar
No funciona leyendo el archivo en modo binario, porque si, por ejemplo, queres  explorar la estructura del formato PE para acceder a las Tablas de importacion para conocer las direcciones de memoria de las apis que llama el programa no vas a poder.

Si, si que se puede, a ver si te crees que se cargan en posiciones de memoria aleatorias xDD Luego hablamos de eso :P

Primero una demostración de lo que pide el amigo demoniox12:

En un form:
Código
  1. Private Sub Form_Load()
  2.    RellenarPE ("C:\pru.exe")
  3.    MsgBox Hex(inh.OptionalHeader.ImageBase)
  4.    End
  5. End Sub

En un módulo:
Código
  1. Option Explicit
  2.  
  3. Private Declare Sub CopyMemory Lib "kernel32" Alias "RtlMoveMemory" (Dest As Any, Src As Any, ByVal L As Long)
  4.  
  5. Private Enum ImageSignatureTypes
  6.    IMAGE_DOS_SIGNATURE = &H5A4D     ''\\ MZ
  7.    IMAGE_OS2_SIGNATURE = &H454E     ''\\ NE
  8.    IMAGE_OS2_SIGNATURE_LE = &H454C  ''\\ LE
  9.    IMAGE_VXD_SIGNATURE = &H454C     ''\\ LE
  10.    IMAGE_NT_SIGNATURE = &H4550      ''\\ PE\0\0
  11. End Enum
  12.  
  13. Private Type IMAGE_DOS_HEADER
  14.    e_magic As Integer        ' Magic number
  15.    e_cblp As Integer         ' Bytes on last page of file
  16.    e_cp As Integer           ' Pages in file
  17.    e_crlc As Integer         ' Relocations
  18.    e_cparhdr As Integer      ' Size of header in paragraphs
  19.    e_minalloc As Integer     ' Minimum extra paragraphs needed
  20.    e_maxalloc As Integer     ' Maximum extra paragraphs needed
  21.    e_ss As Integer           ' Initial (relative) SS value
  22.    e_sp As Integer           ' Initial SP value
  23.    e_csum As Integer         ' Checksum
  24.    e_ip As Integer           ' Initial IP value
  25.    e_cs As Integer           ' Initial (relative) CS value
  26.    e_lfarlc As Integer       ' File address of relocation table
  27.    e_ovno As Integer         ' Overlay number
  28.    e_res(0 To 3) As Integer  ' Reserved words
  29.    e_oemid As Integer        ' OEM identifier (for e_oeminfo)
  30.    e_oeminfo As Integer      ' OEM information; e_oemid specific
  31.    e_res2(0 To 9) As Integer ' Reserved words
  32.    e_lfanew As Long          ' File address of new exe header
  33. End Type
  34.  
  35. ' MSDOS File header
  36. Private Type IMAGE_FILE_HEADER
  37.    Machine As Integer
  38.    NumberOfSections As Integer
  39.    TimeDateStamp As Long
  40.    PointerToSymbolTable As Long
  41.    NumberOfSymbols As Long
  42.    SizeOfOptionalHeader As Integer
  43.    characteristics As Integer
  44. End Type
  45.  
  46. ' Directory format.
  47. Private Type IMAGE_DATA_DIRECTORY
  48.    VirtualAddress As Long
  49.    Size As Long
  50. End Type
  51.  
  52. ' Optional header format.
  53. Const IMAGE_NUMBEROF_DIRECTORY_ENTRIES = 16
  54.  
  55. Private Type IMAGE_OPTIONAL_HEADER
  56.    ' Standard fields.
  57.    Magic As Integer
  58.    MajorLinkerVersion As Byte
  59.    MinorLinkerVersion As Byte
  60.    SizeOfCode As Long
  61.    SizeOfInitializedData As Long
  62.    SizeOfUnitializedData As Long
  63.    AddressOfEntryPoint As Long
  64.    BaseOfCode As Long
  65.    BaseOfData As Long
  66.    ' NT additional fields.
  67.    ImageBase As Long
  68.    SectionAlignment As Long
  69.    FileAlignment As Long
  70.    MajorOperatingSystemVersion As Integer
  71.    MinorOperatingSystemVersion As Integer
  72.    MajorImageVersion As Integer
  73.    MinorImageVersion As Integer
  74.    MajorSubsystemVersion As Integer
  75.    MinorSubsystemVersion As Integer
  76.    W32VersionValue As Long
  77.    SizeOfImage As Long
  78.    SizeOfHeaders As Long
  79.    CheckSum As Long
  80.    SubSystem As Integer
  81.    DllCharacteristics As Integer
  82.    SizeOfStackReserve As Long
  83.    SizeOfStackCommit As Long
  84.    SizeOfHeapReserve As Long
  85.    SizeOfHeapCommit As Long
  86.    LoaderFlags As Long
  87.    NumberOfRvaAndSizes As Long
  88.    DataDirectory(0 To IMAGE_NUMBEROF_DIRECTORY_ENTRIES - 1) As IMAGE_DATA_DIRECTORY
  89. End Type
  90.  
  91. Private Type IMAGE_NT_HEADERS
  92.    Signature As Long
  93.    FileHeader As IMAGE_FILE_HEADER
  94.    OptionalHeader As IMAGE_OPTIONAL_HEADER
  95. End Type
  96.  
  97. ' Section header
  98. Const IMAGE_SIZEOF_SHORT_NAME = 8
  99.  
  100. Private Type IMAGE_SECTION_HEADER
  101.   SecName As String * IMAGE_SIZEOF_SHORT_NAME
  102.   VirtualSize As Long
  103.   VirtualAddress  As Long
  104.   SizeOfRawData As Long
  105.   PointerToRawData As Long
  106.   PointerToRelocations As Long
  107.   PointerToLinenumbers As Long
  108.   NumberOfRelocations As Integer
  109.   NumberOfLinenumbers As Integer
  110.   characteristics  As Long
  111. End Type
  112.  
  113. Public ByteArray() As Byte                  ' Byte array del archivo a leer
  114. Public TempArray() As Byte                  ' Array temporal para reducir el ByteArray
  115. Public Config()    As Byte                  ' La posible configuración del archivo leido
  116. Public idh         As IMAGE_DOS_HEADER      ' Cabeceras
  117. Public inh         As IMAGE_NT_HEADERS
  118. Public ish()       As IMAGE_SECTION_HEADER
  119.  
  120.  
  121. Sub RellenarPE(Ruta As String)
  122.  
  123.    Open Ruta For Binary As #1
  124.      ReDim ByteArray(LOF(1) - 1)
  125.      Get #1, , ByteArray
  126.    Close #1
  127.  
  128.    ' Leemos el MS-DOS stub
  129.    CopyMemory idh, ByteArray(0), Len(idh)
  130.    If idh.e_magic <> IMAGE_DOS_SIGNATURE Then
  131.       MsgBox "Formato PE no válido", vbCritical, "Small Crypter"
  132.       Exit Sub
  133.    End If
  134.  
  135.    ' Leemos a partir del PE\0\0 comletando a su vez:
  136.    '   -> IMAGE_FILE_HEADER     (COFF File Header)
  137.    '   -> IMAGE_OPTIONAL_HEADER (Optional  Header)
  138.    CopyMemory inh, ByteArray(idh.e_lfanew), Len(inh)
  139.    If inh.Signature <> IMAGE_NT_SIGNATURE Then
  140.       MsgBox "Formato PE no válido", vbCritical, "Small Crypter"
  141.       Exit Sub
  142.    End If
  143.  
  144.    ' Leemos las distintas secciones
  145.    Dim i As Integer
  146.    ReDim ish(inh.FileHeader.NumberOfSections - 1)
  147.    For i = 0 To inh.FileHeader.NumberOfSections - 1
  148.        Call CopyMemory(ish(i), ByteArray(idh.e_lfanew + Len(inh) + Len(ish(i)) * i), Len(ish(i)))
  149.    Next i
  150.  
  151. End Sub

Verás que te muestra en un msgbox el image base del archivo C:\pru.exe, para hacer el editor simplemente muestra los distintos datos en text boxes y luego guarda los valores modificados en un nuevo archivo.



achernar_

Citar
Agregue, en cierta ocacion, una llamada a la api MessageBoxA para ver si podia obtener la direccion de mememoria de la funcion en la tabla de importacion, para poder cambiarla pero ni siquiera la encontré. VB hace cosas que supongo extraña, en la tabla solo encontre librerias de VB y nada mas. ¿Alguien sabe como llegar a obtener esas direcciones? seria una especie de intento por hacer "API Hooking" modificando la tabla de importacion con VB.

IAT hooking, un ejemplo en C:
http://hackhound.org/forum/index.php?topic=2726.0

Puedes ver como obtiene las direcciones en la iat y de más, otro ejemplo en C:
http://foro.elhacker.net/programacion_cc/source_recorrer_la_iat-t208200.0.html;msg989316

Si te interesan las shellcodes universales esto te será útil, en mi ejemplo lo uso para demostrar como un virus puede llamar a las apis, pero para el caso es lo mismo (y también ves como obtener la posición en memoria de las apis a partir del formato PE, fasm):
http://foro.elhacker.net/analisis_y_diseno_de_malware/source_asm_asi_llaman_los_virus_a_las_apis-t219982.0.html;msg1044189

Y ahora mismo o caigo en más ejemplos, pero ahí puedes ver como obtener la dirección en memoria de un api a partir del PE (aunque si puedes usar GetProcAddres desde el principio pues eso que te ahorras jajajajaja)

Salu2


Título: Re: Crear un PE Editor simple..
Publicado por: demoniox12 en 1 Octubre 2008, 02:03 am
Excelente! muchisimas gracias!!!

Salu2!


Título: Re: Crear un PE Editor simple..
Publicado por: achernar_ en 1 Octubre 2008, 16:16 pm
EON seguro que no se cargan en direcciones aleatorias, pero las direcciones que se cargan en la tabla de importacion (las de las apis que usa el programa) son diferentes en diferentes versiones de windows. Si el mismo programa lo ejecutas en un windows XP sp1 y despues lo ejecutas en un Windows XP sp2 o en español e inglés, la tabla de importacion se va a cargar con diferentes valores, porque en diferentes versiones de windows las direcciones de las apis varian, este es el problema precisamente al intentar encontrar las direccines de las apis cuando se usa una shellcode. Los valores de estas direcciones no pueden ser modificados en el binario, precisamente porque se cargan al ejecutarse el programa, en direcciones, que como dicìs, no son aleatorias.

Con respecto al formato PE y las shelcodes universales lo hice con el masm32 y lo entiendo, con el texto de RaiSe pero la tabla de importacion de los programas en VB son el problema, solo los hechos en VB son como extraños, incluso para hacer practicas de craking son rebuscados, son distintos. Por lo menos asi lo veo yo XDDDD sobre todo por ese modo que tiene de usar las apis, como eso de reventarse cuando usan threads en vb6, evidentemente no hace un uso normal de las apis.

Si los valores (direcciones de las apis) en la tabla de importacion fuesen valores estaticos y se pudiesen leer en el binario directamente, serian como las shellcodes hardcodeadas, no se pordrian "Portar los Ejecutables" a otras versiones de windows.



Título: Re: Crear un PE Editor simple..
Publicado por: ~~ en 1 Octubre 2008, 17:21 pm
Ya, ya se todo lo que me estás diciendo y por eso te he puesto los ejemplos que te he puesto, mira mi ejemplo en fasm y pruebalo en distintos windows y verás como no falla y no es hardcode :P haya la dirección de las apis a partir de su posición en la tabla de importaciones (realmente haya la posición de GetProcAddress y de ahñi saca el resto más rápidamente, aunque se podrían sacar todas así ;))

VB lo único raro que puede tener es que aparte de las dll que contienen las apis propias del SO tiene su propia dll de donde saca todas las funciones, ya que un MsgBox no es lo mismo que MessageBoxA :P

Salu2


Título: Re: Crear un PE Editor simple..
Publicado por: demoniox12 en 7 Octubre 2008, 04:04 am
Hola!! una duda.. que hay que modificar del PE Header para que los datos que se le agregan al final de un exe sean parte de la info del exe, o sea como si fuera parte de la ultima sección... intente modificar unicamente el rawsize de la ultima sección y el imagesize pero me dejo el exe inservible..

Saludos!

PD: yo lo que quiero hacer es meter un exe cifrado dentro del stub, entonces yo lo que hago es:

abro el stub, obtengo rawsize, virtualsize y size of image, luego abro el archivo a cifrar y obtengo los mismos datos entonces sumo el rawsize del stub + el rawsize del archivo y lo pongo como rawsize del archivo final, con virtualsize lo aumento en 1000 hasta que virtualsize < rawsize, y luego con size of image sumo las 2 size of image y se lo pongo al archivo final y listo
pero me deja el archivo inservible..


Título: Re: Crear un PE Editor simple..
Publicado por: ~~ en 7 Octubre 2008, 15:48 pm
Hice hace algún tiempo un código en asm para ampliar la última sección, si lo quieres pídelo. El mecanismo es este:

  • Le sumas al raw size  de  la  última  sección el tamaño que quieres ampliarla.
  • Le sumas al virtual size el SectionAlignment.
  • Le sumas al  SizeOfImage  el tamaño que quieres ampliar la  última sección y guardas el archivo.

Salu2


Título: Re: Crear un PE Editor simple..
Publicado por: demoniox12 en 7 Octubre 2008, 17:13 pm
Hice hace algún tiempo un código en asm para ampliar la última sección, si lo quieres pídelo. El mecanismo es este:

  • Le sumas al raw size  de  la  última  sección el tamaño que quieres ampliarla.
  • Le sumas al virtual size el SectionAlignment.
  • Le sumas al  SizeOfImage  el tamaño que quieres ampliar la  última sección y guardas el archivo.

Salu2

a ver, adaptando eso a mi necesid, al rawsize del archivo final le sumo el filelen() (2,56 bytes -> 1 del pe header no? o bien le sumo el imagesize del archivo a cifrar?) del archivo a cifrar, al virtual size del archivo final le sumo el section alignment del archivo a cifrar y en sizeofimage, tambien le sumo la misma cantidad que a rawsize.
asi?

Saludos! y muchas gracias!

PD: seria bueno ver el ejemplo que comentas.


Título: Re: Crear un PE Editor simple..
Publicado por: ~~ en 8 Octubre 2008, 17:07 pm
A ver, para aclarar conceptos le llamaremos "stub" al stub del crypter y "archivo a cifrar" al archivo que quieres meter a continuación del stub cifrado y listo para que el stub lo desencripte y ejecute ok?

(1) Al raw size de la última sección del stub le sumas el tamaño del archivo a cifrar.
(2) Al virtual size de la última sección del stub le sumas el Section Aligement.
(3) Al size of image del stub le sumas el tamaño del archivo a cifrar.
(4) Pones el archivo a cifrar a continuación del stub y todo listo.

Así tiene que funcionarte perfectamente, luego solo te queda extraer el archivo a cifrar del stub, que puedes saber donde empieza calculando cuanto ocupa el stub a partir del PE, te dejo una función: (No uso las estructuras en esta función por que me la pidieron hace tiempo y no me apetecia postear todo el módulo, pero la puedes adaptar fácilmente si quieres ;))

Código
  1. Private Declare Sub CopyMemory Lib "kernel32" Alias "RtlMoveMemory" (Dst As Any, Src As Any, ByVal cLen As Long)
  2.  
  3. Private Sub Form_Load()
  4.    MsgBox "El EOF está en el byte: " & GetEOF("C:\file.exe")
  5.    End
  6. End Sub
  7.  
  8. Function GetEOF(Path As String) As Long
  9.  
  10.    Dim ByteArray() As Byte
  11.    Dim PE As Long, NumberOfSections As Integer
  12.    Dim BeginLastSection As Long
  13.    Dim RawSize As Long, RawOffset As Long
  14.  
  15.    Open Path For Binary As #1
  16.        ReDim ByteArray(LOF(1) - 1)
  17.        Get #1, , ByteArray
  18.    Close #1
  19.  
  20.    Call CopyMemory(PE, ByteArray(&H3C), 4)
  21.    Call CopyMemory(NumberOfSections, ByteArray(PE + &H6), 2)
  22.    BeginLastSection = PE + &HF8 + ((NumberOfSections - 1) * &H28)
  23.    Call CopyMemory(RawSize, ByteArray(BeginLastSection + 16), 4)
  24.    Call CopyMemory(RawOffset, ByteArray(BeginLastSection + 20), 4)
  25.    GetEOF = RawSize + RawOffset
  26.  
  27. End Function

En cuanto al ejemplo en ASM que comentaba: (FASM)

Código
  1. ; ****************************************************************************
  2. ; ***  Código que amplía 0xFF bytes la última sección de un ejecutable.    ***
  3. ; ***                                                                      ***
  4. ; ***    -> Le sumamos al raw size  de  la  última  sección el tamaño que  ***
  5. ; ***       queremos ampliarla.                                            ***
  6. ; ***    -> Le sumamos al virtual size el SectionAlignment.                ***
  7. ; ***    -> Le sumamos al  SizeOfImage  el tamaño que queremos ampliar la  ***
  8. ; ***       última sección y guardamos el archivo.                         ***
  9. ; ****************************************************************************
  10.  
  11. include 'H:\archivos de programa\fasm\include\win32ax.inc'
  12.  
  13. .code
  14. start:
  15. ; Usamos la pila para gurdar nuestras variables
  16. sub esp, 20
  17. ; [esp+0]  -> El handle del archivo
  18. ; [esp+4]  -> Handle del archivo mapeado
  19. ; [esp+8]  -> Lo que sería el "ImageBase" del archivo proyectado
  20. ; [esp+12] -> SectionAligement
  21. ; [esp+16] -> NumberOfSections
  22. ; Sobran dos bytes por el alineamiento de la pila
  23.  
  24. ; Mapeamos el archivo en memoria con 40 bytes de más
  25. invoke CreateFile, ruta, GENERIC_READ+GENERIC_WRITE, FILE_SHARE_WRITE+FILE_SHARE_READ, 0, OPEN_EXISTING, 0,0
  26. mov dword[esp], eax
  27. invoke GetFileSize, eax, 0
  28. add eax, 0x2600 ; <--- Tamaño a ampliar
  29. mov esi, dword[esp]
  30. invoke CreateFileMapping, esi, 0, PAGE_READWRITE, 0, eax, 0
  31. mov [esp+4], eax
  32. invoke MapViewOfFile, eax, FILE_MAP_ALL_ACCESS, 0, 0, 0
  33. mov [esp+8], eax
  34.  
  35. ; Obtenemos los datos necesarios del PE
  36. mov ebx, dword[eax+0x3C] ; EBX = Signature
  37. mov edi, dword[eax+0x3C] ; Guardamos también en edi la posición del signature para usarla luego
  38. add ebx, eax
  39. add edi, eax
  40.  
  41. add dword[ebx+0x50], 0xFF ; Le sumamos al SizeOfImage el tamaño a ampliar
  42. mov eax, dword[ebx+0x38]
  43. mov [esp+12], eax
  44. mov ax, word[ebx+0x6]
  45. mov [esp+16], ax
  46.  
  47. ; Obtenemos los datos necesarios de la última sección
  48. mov ax, word[esp+16]
  49. dec eax
  50. mov edx, 0x28
  51. mul edx
  52. add edi, eax
  53. add edi, 248 ; 248 = Tamaño OptionalHeader
  54.  
  55. add dword[edi+16], 0xFF ; Le sumamos al RawSize el tamaño a ampliar
  56. mov eax, dword[esp+12]
  57. add dword[edi+8], eax ; Le sumamos al VirtualSize el SectionAlignment
  58.  
  59.  
  60. ; Liberamos memoria, cuadramos la pila y salimos
  61. mov esi, esp
  62. invoke CloseHandle, dword[esi]
  63. invoke CloseHandle, dword[esi+4]
  64. invoke UnmapViewOfFile, dword[esi+8]
  65. add esp, 20
  66. invoke ExitProcess, 0
  67.  
  68.  
  69.  
  70. ruta db 'H:\h.exe', 0 ; La ruta del archivo a tratar
  71.  
  72. .end start
  73.  

Salu2


Título: Re: Crear un PE Editor simple..
Publicado por: demoniox12 en 8 Octubre 2008, 17:54 pm

(1) Al raw size de la última sección del stub le sumas el tamaño del archivo a cifrar.
(2) Al virtual size de la última sección del stub le sumas el Section Aligement.
(3) Al size of image del stub le sumas el tamaño del archivo a cifrar.
(4) Pones el archivo a cifrar a continuación del stub y todo listo.


Muchas gracias, una ultima cosa que no me quedo en claro, yo obtengo el rawsize de la ultima sección del stub, lo paso a hex, y de hexadecimal a decimal y ahi le sumo el filelen() del archivo a cifrar?

Saludos!


Título: Re: Crear un PE Editor simple..
Publicado por: ~~ en 8 Octubre 2008, 18:03 pm
Lo que tienes que hacer es sumar o en hexadecimal los dos o en decimal los dos (VB te devuelve los números en decimal, así que súmalos así) recuerda que decimal y hexadecimal no son más que formas de representar números binarios (ceros y unos) :P


Título: Re: Crear un PE Editor simple..
Publicado por: demoniox12 en 8 Octubre 2008, 18:09 pm
Código
  1.    RellenarPE (App.Path & "\Stub.exe") 'Relleno PE Stub
  2.    rawoffsetS = Hex(ish(UBound(ish)).PointerToRawData)  'raw offset +
  3.    rawsizeS = Hex(ish(UBound(ish)).SizeOfRawData)  'raw size = punto que empieza el otro codigo (finaliza el exe)
  4.    virtualsizeS = Hex(ish(UBound(ish)).VirtualSize)
  5.    sizeofimageS = Hex(inh.OptionalHeader.SizeOfImage)
  6.    sectionalignmentS = Hex(inh.OptionalHeader.SectionAlignment)
  7.  
  8.    RellenarPE (Text1.Text) 'Relleno Archivo
  9.    sizeofimageA = Hex(inh.OptionalHeader.SizeOfImage)
  10.  
  11.    tamArchivo = FileLen(Text1.Text)
  12.    rawsizeM = tamArchivo + HexToDec(rawsizeS)
  13.    sizeofimageM = tamArchivo + HexToDec(sizeofimageS)
  14.    virtualsizeM = HexToDec(virtualsizeS) + HexToDec(sectionalignmentS)
  15.  
  16.  
  17.    ish(UBound(ish)).SizeOfRawData = CLng("&H" & DecToHex(rawsizeM))
  18.    ish(UBound(ish)).VirtualSize = CLng("&H" & DecToHex(virtualsizeM))
  19.    inh.OptionalHeader.SizeOfImage = CLng("&H" & DecToHex(sizeofimageM))
  20.  

compruebo con el StudPE y se modifican todo bien y el peso queda todo bien pero me sigue dando error win32 aplicacion no valida


Título: Re: Crear un PE Editor simple..
Publicado por: ~~ en 8 Octubre 2008, 18:19 pm
Lo primero, por que obtienes los valores en hexadecimal y luego los pasas a decimal con HexToDec para sumarlos??  :xD :xD

Lo segundo, pones el archivo a cifrar a continuación del stub o en su caso rellenas los bytes necesarios?? Por que si no te va a dar error xD

Y bueno no se que más decirte, por el trozo de código que pones parece que está bien, haz pruebas con el código en ensamblador que te he pasado (espero que no se me haya olvidado ningún paso) por que tiene que funcionar ;)


Título: Re: Crear un PE Editor simple..
Publicado por: demoniox12 en 8 Octubre 2008, 18:27 pm
Lo primero, por que obtienes los valores en hexadecimal y luego los pasas a decimal con HexToDec para sumarlos??  :xD :xD

Lo segundo, pones el archivo a cifrar a continuación del stub o en su caso rellenas los bytes necesarios?? Por que si no te va a dar error xD

Y bueno no se que más decirte, por el trozo de código que pones parece que está bien, haz pruebas con el código en ensamblador que te he pasado (espero que no se me haya olvidado ningún paso) por que tiene que funcionar ;)

jeje bueno pekeño error xD pero igual, si, relleno los bytes necesarios, hago los calculos luego de que ya tengo el archivo final (todo cifrado y el stub) y le cambio el PE Header, he probado restandole 1 byte y con el StudPE me aparece extra dat, sin restarle no aparece o sea que si lo toma todo como la ultima sección. as que no se :S

Saludos!


Título: Re: Crear un PE Editor simple..
Publicado por: ~~ en 8 Octubre 2008, 18:53 pm
Pues yo si que no se como no pongas más código jajaja Prueba a hacerlo con el código en ensamblador que te e puesto a ver si también te falla o no, pero no debería. Si mañana saco un rato y no lo has solucionado te hago un ejemplo simple :P


Título: Re: Crear un PE Editor simple..
Publicado por: demoniox12 en 8 Octubre 2008, 19:29 pm
Pues yo si que no se como no pongas más código jajaja Prueba a hacerlo con el código en ensamblador que te e puesto a ver si también te falla o no, pero no debería. Si mañana saco un rato y no lo has solucionado te hago un ejemplo simple :P

He probado el code en ASM, en ImageSize agranda FF y en la ultima sección tambien agrande FF a RawSize, pero al archivo le agrega 2501 bytes de ceros o sea esos se ven como ExtraDat en el StudPE

Saludos! y agradeceria ese ejemplo simple =), te dejo el code que guarda por si no lo hiciste..

Código
  1.    Open "C:\test.exe" For Binary Access Write As #1
  2.        Put #1, , idh
  3.        a = 0
  4.        For e = Len(idh) To idh.e_lfanew - 1 'desde DOS Header hasta PE Header
  5.        Put #1, , ByteArray(e)
  6.        a = a + 1
  7.        Next e
  8.        tamaniosSecc = 0
  9.        Put #1, , inh
  10.        For i = 0 To UBound(ish)
  11.        Put #1, , ish(i)
  12.        tamaniosSecc = tamaniosSecc + Len(ish(i))
  13.        Next i
  14.        desde = Len(idh) + a + Len(inh) + tamaniosSecc
  15.        For e = desde To UBound(ByteArray) 'desde final de ish hasta final archivo
  16.        Put #1, , ByteArray(e)
  17.        a = a + 1
  18.        Next e
  19.  
  20.    Close #1


Título: Re: Crear un PE Editor simple..
Publicado por: malektaus27A en 15 Octubre 2008, 18:07 pm
Este es un code para visualizar el formato pe (esta hecho todo en vb 6)
aqui esta el codigo:
https://foro.elhacker.net/programacion_vb/formato_portable_ejecutable-t197932.0.html

Se obtiene el manejador del archivo con CreateFileA
Se crea el objeto de mapeo con CreateFileMappingA
Se mapea en memoria con MapViewOfFile
el retorno de esta funcion, deja en el inicio del ejecutable
direccion inicio + IMAGE_DOS_HEADER.e_lfanew= situa al inicio de la cabecera nt
inicio cabecera nt + longuitud de la estructura (cabecera nt)= situa al inicio de la tabla de secciones
y de ahi depende que sección se quiera modificar.

por ejemplo para encontrar el punto de entrada de un api en una dll, seria hacer lo anterior, ir al directorio de exportaciones, luego buscar por el nombre en la tabla funciones exportadas por nombre, y obtener el numero de veces q se ha iterado hasta encontrarla, este numero multiplicarlo por 2 y buscar en la tabla de funciones exportadas por ordinal. el valor que se encuentra ahi multiplicarlo por 4 y buscar el la tabla de funciones exportadas por direcciones, el valor que se encuentra alli sumarle la imagen base y listo ese es el punto de entrada para la api algo parecido a lo que hace GetProcAdressA(se podria hacer lo mismo sin mapealo  pero se necesitaria que la dll ya estubiera en memoria y adicionalmente conocer la direccion base).

para escribir en el archivo se usa la api Writefile
BOOL WriteFile(
    HANDLE hFile,                    // manejador del archivo
    LPCVOID lpBuffer,                // dirección de los datos a escribir
    DWORD nNumberOfBytesToWrite,     // número de bytes a escribir
    LPDWORD lpNumberOfBytesWritten,  // en esta variable retorna el numero de bytes escritos
    LPOVERLAPPED lpOverlapped        // dirección de la estructura necesaria para I/O superpuestas normalmente se le pase un NULL
   );

pero especificamente, que es lo que parte del formato pe quieres modificar?.


Título: Re: Crear un PE Editor simple..
Publicado por: demoniox12 en 15 Octubre 2008, 21:57 pm
quiero agrandar la ultima sección

Saludos! y muchas gracias =)!