Крипт оверлеев и dll

Тема в разделе "WASM.BEGINNERS", создана пользователем sniper, 6 июн 2017.

  1. sniper

    sniper Member

    Публикаций:
    0
    Регистрация:
    10 мар 2017
    Сообщения:
    54
    Ребята, объясните разницу в крипте обычного (ну Вы поняли) файла и оверлея и dll. Полезным линкам буду рад.
     
  2. sl0n

    sl0n Мамонт дзена **

    Публикаций:
    0
    Регистрация:
    26 сен 2003
    Сообщения:
    684
    У вас путаница в голове, нужно больше документации почитать, оверлей это та часть модуля не важно екзе или длл что не загружается в память и ее нужно подчитывать с диска отдельно.
     
    sniper нравится это.
  3. yashechka

    yashechka Ростовский фанат Нарвахи

    Публикаций:
    90
    Регистрация:
    2 янв 2012
    Сообщения:
    1.449
    Адрес:
    Россия
    Оверлей - это не файл. Это область в файле. DLL и EXE - это PE файлы, только DLL по другому грузится, и выгружается, можно указать, что делать в процессе выгрузки и загрузки. EXE перед попаданием в PE выполняет код из TLS. У DLL есть секции IMPORT EXPORT. OVERLAY - это типа мета данных, но туда можно что-нибудь запихать. Ещё есть RELOCI(RELOCATION).
     
    sniper нравится это.
  4. sniper

    sniper Member

    Публикаций:
    0
    Регистрация:
    10 мар 2017
    Сообщения:
    54
    Благодарю за развернутый ответ.
     
  5. DelAlt

    DelAlt Member

    Публикаций:
    0
    Регистрация:
    31 янв 2017
    Сообщения:
    62
    yashechka

    > EXE перед попаданием в PE выполняет код из TLS
    EXE попадает в PE? :)
    TLS-калбеки выполняет системный загрузчик при инициализации.

    > У DLL есть секции IMPORT EXPORT
    не секции, а директории. и не у DLL. импорт может быть у любого модуля, экспорт (формально) тоже.
     
    yashechka нравится это.
  6. yashechka

    yashechka Ростовский фанат Нарвахи

    Публикаций:
    90
    Регистрация:
    2 янв 2012
    Сообщения:
    1.449
    Адрес:
    Россия
    > EXE перед попаданием в PE выполняет код из TLS
    EXE перед попаданием в ENTRY POINT выполняет TLS)) Ну да, не EXE, а загрузчик EXE, полностью согласен.
    > У DLL есть секции IMPORT EXPORT
    Ну я их называю секции, про то, что может у любого - решил опустить.
     
  7. DelAlt

    DelAlt Member

    Публикаций:
    0
    Регистрация:
    31 янв 2017
    Сообщения:
    62
    > Ну я их называю секции

    Название отлично подходит, за исключением одной проблемы: это не секции ;)
     
  8. yashechka

    yashechka Ростовский фанат Нарвахи

    Публикаций:
    90
    Регистрация:
    2 янв 2012
    Сообщения:
    1.449
    Адрес:
    Россия
    На сколько сильно я лоханулся? :/
     
  9. DelAlt

    DelAlt Member

    Публикаций:
    0
    Регистрация:
    31 янв 2017
    Сообщения:
    62
    - PE-секция -- это определенная область, смапленная в пределах образа модуля и выровненная на размер страницы;
    - директория -- структура данных, которая адресуется исключительно соответствующим полем из PE-заголовка и логически никак не привязана к определенной секции; то, что вы чаще всего видите релоки в ".reloc", ресурсы в ".rsrc" и т.д. -- это не задается жестко в описании формата.
     
  10. yashechka

    yashechka Ростовский фанат Нарвахи

    Публикаций:
    90
    Регистрация:
    2 янв 2012
    Сообщения:
    1.449
    Адрес:
    Россия
    Да. Так а на сколько я лоханулся? :/
     
  11. Indy_

    Indy_ Well-Known Member

    Публикаций:
    4
    Регистрация:
    29 апр 2011
    Сообщения:
    4.775
    yashechka,

    Специфическая чушь. Вы ведь понимаете что отвечая такое вы людей в заблуждение вводите ?
     
    yashechka нравится это.
  12. Indy_

    Indy_ Well-Known Member

    Публикаций:
    4
    Регистрация:
    29 апр 2011
    Сообщения:
    4.775
    sniper,

    Оверлей это понятие из доса. Для PE это ресурс, который не отображён в память. Он читается с диска, зачем - не понятно. Может ечо крипторы под дос начнёте писать. Хотя ясно всё, источник инфы не корректный - фуд, оверлей и прочий бред.
     
    sniper нравится это.