重定位表(Relocation Table)是Windows PE可执行文件中的一部分,主要记录了与地址相关的信息,它在程序加载和运行时被用来修改程序代码中的地址的值,因为程序在不同的内存地址中加载时,程序中使用到的地址也会受到影响,因此需要重定位表这个数据结构来完成这些地址值的修正。
当程序需要被加载到不同的内存地址时,相关的地址值需要进行修正,否则程序运行会出现异常。而重定位表就是记录了在程序加载时需要修正的地址值的相关信息,包括修正地址的位置、需要修正的字节数、需要修正的地址的类型等。重定位表中的每个记录都称为一项(entry),每个entry包含了需要修正的地址值的详细信息,通常是以可变长度数据的形式存储在一个或多个叫做重定位块(relocation block)的数据结构中。
解析重定位表需要通过PIMAGE_BASE_RELOCATION
这个关键结构体来实现,PIMAGE_BASE_RELOCATION
是一个指向重定位表(Relocation Table)的指针类型,它是Windows PE可执行文件中用于支持动态基地址重定位(Dynamic Base Relocation)
的结构体类型。在2GB以上的虚拟地址下,Windows使用了Dynamic Base Relocation
技术来提高系统的安全性,PIMAGE_BASE_RELOCATION
就是在这种情况下使用的。
由于Windows系统中DLL文件并不能每次都能加载到预设的基址上,因此基址重定位主要应用于DLL文件中,通常涉及到直接寻址的指令就需要重定位,重定位信息是在编译时,由编译器生成并被保存在可执行文件中的,在程序被执行前,由操作系统根据重定位信息修正代码,这样在开发程序的时候就不用了考虑重定位问题了,我们还是使用上面的这段汇编代码。
00 D21000 | 6 A 00 | push 0x0 |00 D21002 | 68 0030 D200 | push main.D23000 | 00 D21007 | 68 0730 D200 | push main.D23007 | 00 D2100C | 6 A 00 | push 0x0 |00 D2100E | E8 07000000 | call <JMP.0 x00D2101A> | call MessageBox00 D21013 | 6 A 00 | push 0x0 |00 D21015 | E8 06000000 | call <JMP.0 x00D21020> | call ExitProcess00801017 | CC | int3 |00 D2101A | FF25 0820 D200 | jmp dword ptr ds:[<&0x00D22008 >] | 导入函数地址00 D21020 | FF25 0020 D200 | jmp dword ptr ds:[<&0x00D22000 >] | 导入函数地址
如上jmp dword ptr ds:[<&0x00D22008>]
这段代码就是一句需要重定位的代码,当程序的基地址位于0x00D20000
时,这段代码中的函数可以被正常调用,但有时程序会开启基址随机化,或DLL被动态装载等问题,此时基地址可能会发生变化,那么上面的汇编指令调用就会失效,这就意味着这些地址需要被修正。
此时我们假设程序基址变为了0x400000
,那么jmp dword ptr ds:[<&0x00D22008>]
这条指令就需要被修正,修正算法可以描述为,将直接寻址指令中的地址加上模块实际装入地址与模块建议装入地址之差,为了进行运算需要3个数据,首先是需要修正机器码地址,其次是模块建议装入地址,最后是模块的实际装入地址。
在这3个数据中,模块的建议装入地址已经在PE文件头中定义了,而模块的实际装入地址时Windows装载器在装载文件时确定的,事实上PE文件重定位表中保存的仅仅只是,一大堆需要修正的代码的地址。
重定位表IMAGE_BASE_RELOCATION解析
重定位表会被单独存放在.reloc
命名的节中,重定位表的位置和大小可以从数据目录中的第6个IMAGE_DATA_DIRECTORY
结构中获取到,该表的组织方式时以0x1000
页为一块,每一块负责一页,从PE文件头获取到重定位表地址后,就可以顺序读取到所有表结构,每个重定位块以一个IMAGE_BASE_RELOCATION
结构开头,后面跟着在本页中使用的所有重定位项,每个重定位项占用16字节,最后一个节点是一个使用0填充的_IMAGE_BASE_RELOCATION
标志表的结束,其结构如下所示:
typedef struct _IMAGE_BASE_RELOCATION { DWORD VirtualAddress; DWORD SizeOfBlock; WORD TypeOffset[1 ]; } IMAGE_BASE_RELOCATION; typedef IMAGE_BASE_RELOCATION UNALIGNED IMAGE_BASE_RELOCATION;
TypeOffset的元素个数 = (SizeOfBlock - 8 )/ 2 TypeOffset的每个元素都是一个自定义类型结构
struct { WORD Offset:12 ; WORD Type :4 ; }TypeOffset;
PIMAGE_BASE_RELOCATION指针指向PE文件中的重定位表(Relocation Table)的起始地址,重定位表是一个可变长度的数据结构,其中包含了一组以4个字节为单位的记录,每个记录表示一个需要修正的地址及其操作类型。
typedef struct _IMAGE_BASE_RELOCATION { DWORD VirtualAddress; DWORD SizeOfBlock; } IMAGE_BASE_RELOCATION; typedef IMAGE_BASE_RELOCATION UNALIGNED * PIMAGE_BASE_RELOCATION;
每个重定位表项(Relocation Table Entry)包括两部分:前16位表示需要修正的地址的偏移量(Offset),后16位则表示需要对该地址进行什么样的修正操作(Relocation Type)。普通的重定位项类型有如下几种:
IMAGE_REL_BASED_ABSOLUTE:表示不需要进行任何修正;
IMAGE_REL_BASED_HIGHLOW:表示需要将地址中的低16位和高16位分别进行修正;
IMAGE_REL_BASED_DIR64:表示需要对64位指针进行修正;
当读者需要遍历这个表时,首先可以通过NtHeader->OptionalHeader.DataDirectory[5].VirtualAddress
获取到重定位表的相对信息,并通过(PIMAGE_BASE_RELOCATION)(GlobalFileBase + RVAtoFOA(RelocRVA))
得到重定位表的FOA文件地址,在Reloc->SizeOfBlock
变量内获取到重定位块,并循环输出则可实现枚举所有重定位块;
struct TypeOffset { WORD Offset : 12 ; WORD Type : 4 ; }; int main (int argc, char * argv[]) { BOOL PE = IsPeFile(OpenPeFile("c://pe/x86.exe" ), 0 ); if (PE == TRUE) { DWORD base = NtHeader->OptionalHeader.ImageBase; DWORD RelocRVA = NtHeader->OptionalHeader.DataDirectory[5 ].VirtualAddress; auto Reloc = (PIMAGE_BASE_RELOCATION)(GlobalFileBase + RVAtoFOA(RelocRVA)); printf ("映像基址: %08X 虚拟偏移: %08X 重定位表基址: %08X \n" , base, RelocRVA, Reloc); while (Reloc->SizeOfBlock != 0 ) { DWORD Size = (Reloc->SizeOfBlock - sizeof (IMAGE_BASE_RELOCATION)) / 2 ; printf ("起始RVA: %08X \t 块长度: %04d \t 重定位个数: %04d \n" , Reloc->VirtualAddress, Reloc->SizeOfBlock, Size); Reloc = (PIMAGE_BASE_RELOCATION)((DWORD)Reloc + Reloc->SizeOfBlock); } } else { printf ("非标准程序 \n" ); } system("pause" ); return 0 ; }
编译并运行上述代码片段,则读者可以看到当前程序内所具备的重定位块及该块的内存地址,输出效果图如下所示;
上图中我们得到了0x905a4d00
这个内存地址,该内存地址代表的则是重定位表中一个块的基址,如果我们需要得到该基址内的其他重定位信息,则需要进一步遍历,这个遍历过程只需要更加细化将如上代码片段进行更改,增加更加细致的枚举过程即可,更改后的代码片段如下所示;
int HexStringToDec (char hexStr[]) { int i, m, n, temp = 0 ; m = strlen (hexStr); for (i = 0 ; i < m; i++) { if (hexStr[i] >= 'A' && hexStr[i] <= 'F' ) n = hexStr[i] - 'A' + 10 ; else if (hexStr[i] >= 'a' && hexStr[i] <= 'f' ) n = hexStr[i] - 'a' + 10 ; else n = hexStr[i] - '0' ; temp = temp * 16 + n; } return temp; } int main (int argc, char * argv[]) { BOOL PE = IsPeFile(OpenPeFile("c://pe/x86.exe" ), 0 ); char * GetRva = "0x905a4d00" ; if (PE == TRUE) { DWORD base = NtHeader->OptionalHeader.ImageBase; DWORD RelocRVA = NtHeader->OptionalHeader.DataDirectory[5 ].VirtualAddress; auto Reloc = (PIMAGE_BASE_RELOCATION)(GlobalFileBase + RVAtoFOA(RelocRVA)); printf ("起始RVA \t 类型 \t 重定位RVA \t 重定位地址 \t 修正RVA \n" ); while (Reloc->SizeOfBlock != 0 ) { auto Offset = (TypeOffset*)(Reloc + 1 ); DWORD Size = (Reloc->SizeOfBlock - sizeof (IMAGE_BASE_RELOCATION)) / 2 ; for (DWORD i = 0 ; i < Size; ++i) { DWORD Type = Offset[i].Type; DWORD pianyi = Offset[i].Offset; DWORD rva = pianyi + Reloc->VirtualAddress; DWORD foa = RVAtoFOA(rva); DWORD fa = foa + GlobalFileBase; DWORD addr = *(DWORD*)fa; DWORD new_addr = addr - base; if (Reloc->VirtualAddress == HexStringToDec(GetRva)) { printf ("%08X \t %d \t %08X \t %08X \t%08X \n" , Reloc->VirtualAddress, Type, rva, addr, new_addr); } else if (strcmp (GetRva, "all" ) == 0 ) { printf ("%08X \t %d \t %08X \t %08X \t%08X \n" , Reloc->VirtualAddress, Type, rva, addr, new_addr); } } Reloc = (PIMAGE_BASE_RELOCATION)((DWORD)Reloc + Reloc->SizeOfBlock); } } else { printf ("非标准程序 \n" ); } system("pause" ); return 0 ; }
当读者运行这段程序,则会输出0x905a4d00
这段内存地址中所具有的所有重定位信息,输出效果图如下图所示;