【逆向】PE 文件加载核心流程

一、PE 文件加载完整流程(10步核心)

  1. 创建进程内核对象
    系统通过 CreateProcess 创建进程对象,分配PID、句柄、内存空间。
  2. 创建主线程对象
    分配主线程栈、线程环境块TEB,挂起等待加载完成。
  3. 读取并校验DOS头、NT头
    检查 MZPE 签名,判断是否有效32/64位PE。
  4. 解析区段表,映射内存
    Section 对齐内存,将代码、数据、资源分别映射到虚拟地址。
  5. 修复基址重定位(Relocation)
    首选基址被占用时,根据 .reloc 表修正绝对地址。
  6. 遍历导入表IAT,加载依赖DLL
    递归加载所有依赖DLL,解析函数地址,填入IAT。
  7. 执行DLL入口函数 DllMain
    按加载顺序依次调用 DLL_PROCESS_ATTACH
  8. 初始化TLS(线程本地存储)
    执行TLS回调,早于EP执行,逆向常用来反调试。
  9. 设置入口点EP(AddressOfEntryPoint)
    定位程序真正开始执行的代码位置。
  10. 唤醒主线程,从EP开始执行
    进程启动完成,跑用户代码。

二、逆向必懂关键结构(一句话)

  • PEB:进程环境块,保存加载模块、IAT、LDR链表。
  • LDR:管理已加载模块链表(InLoad/InMem/InInit)。
  • IAT:导入函数地址表,调用系统函数全靠它。
  • Relocation:基址被占时修正绝对地址。
  • TLS:早于入口执行,常用于反调试。

三、总结

PE加载就是:校验头部→映射内存→重定位→填IAT→跑DllMain→执行TLS→从EP启动。

相关推荐
轻夏1 小时前
windows的Copilot键改右ctrl以及双击资源管理器空白地方后退到上一级目录
windows·copilot
AI阿阳2 小时前
✅真・喂饭级教程:2026 年 OpenClaw(Clawdbot)新手部署 + 飞书接入步骤流程
人工智能·windows·飞书·openclaw·openclaw 教程·本地 ai 部署
XS0301062 小时前
Java基础 List集合
java·windows·list
普修罗双战士2 小时前
专业Markdown转HTML工具类:修复优化与Spring Boot适配
windows·spring boot·html
北暮城南3 小时前
使用 nvm 安装与管理多版本 Node.js(Windows)
windows·npm·node.js·nvm
xiaoshuaishuai83 小时前
C# 继承与虚方法
开发语言·windows·c#
сокол4 小时前
【网安-Web渗透测试-内网渗透】内网横向移动——Impacket套件
服务器·windows·网络安全·系统安全
手打猪大屁4 小时前
使用claude code 接入deepseek-v4pro
linux·windows·ai·deepseek·claude code
即将进化成人机4 小时前
乡治通——议题审核、议程和日志管理
windows·笔记