内容简介:上次发布我们先创建一个简单的脚本。
上次发布 从PowerShell流程转储中提取活动历史记录 之后,我又想到了一个有趣的问题:“是否可以提取已执行的脚本(来自磁盘)的内容,即使这些文件未被捕获?”,我得到答案是“是”,但是它也很复杂。这将需要大量的WinDbg自动化工作,因此第一步, 安装WinDbg模块 。
我们先创建一个简单的脚本。
打开PowerShell会话,运行脚本,然后创建转储文件。
现在,使用WinDbg模块连接到转储文件:
Connect-DbgSession -ArgumentList '-z "C:\Users\lee\AppData\Local\Temp\powershell.DMP"'
开始
我们想要提取表示在该会话中运行的脚本的对象(如果存在)。但我们如何找到这些呢?
首先,让我们使用SOS的“转储对象”命令来转储它知道的关于进程中每个对象的所有内容。因此,我们将从 !DumpHeap
命令开始查找所有对象实例(即:我们甚至不使用-Type过滤器)。但还有其他方法可以做到这一点,但这一步和下一步将需要很长时间。
$allReferences = dbg !dumpheap -short
一旦我们拥有所有对象引用,让我们使用 !do
(转储对象命令)让SOS将它们全部可视化。转储对象的输出不包括被转储对象的地址,因此我们也将使用Add-Member来跟踪它。
$ allObjects = $ allReferences | Foreach-Object {$ object = dbg“!do $ ”; Add-Member -InputObject $ object Address $ -PassThru -Force}
SOS在此流程实例中知道大约有一百万个对象。但是他们中的任何一个GUID都会被SOS可视化吗?
看起来我们很幸运!在这些百万个对象中,我们设法将其缩小到PowerShell内存中的7个System.String对象,这些对象以某种方式引用了GUID。如果我们认为信息可能一直在System.String中,我们可以使用 “$allReferences = dbg !dumpheap –type System.String –short”
使我们的初始 “$ allObjects”
查询更快。但是我们如何弄清楚这些GUID的是什么?
为了找到 答案 ,我们将使用SOS的 !gcroot
命令。这通常用于诊断托管内存泄漏 , !gcroot
命令会告诉您引用它的对象以及引用该对象的对象 – 一直到达对象的根目录。让我们探讨一下这些根源。
第5项根植于对象数组(System.Object[]),其中一个元素是 ConcurrentDictionary
,它包含一个 ScriptBlock
,它又包含 CompiledScriptBlockData
,其中包含PowerShell AST中的节点,在引用这个GUID的命令AST中触底。
这是我实例中的第4项:
这是有趣的!这个开头是相同的根对象数组(0000026e101e9a40),相同的ConcurrentDictionary(0000026e003bc440),但这次最后是一个包含我们的字符串和另一个字符串的元组(两个项目的简单配对)。让我们深入了解那个元组及其包含的字符串。
所以这个元组有两个元素。第一个元素看起来是执行脚本的路径,第二个元素看起来是该脚本中的内容。让我们看看 PowerShell Source 对这些数据结构。我将 搜索ConcurrentDictionary 以查看我能找到的内容。在第三页,我们可以看到我们正在查看的内容:
有一个名为 CompiledScriptBlock
的类。它包含一个名为 “s_cachedScripts”
的静态(进程范围)缓存。这是一个将一对字符串映射到ScriptBlock实例的字典。如果您阅读了源代码,您可以确切地看到Tuple的内容 – 脚本路径到ScriptBlock缓存时包含的内容的映射:
这个数据结构是我们最终讨论的内容。出于性能原因,PowerShell维护一个内部脚本块缓存,这样每次看到脚本时都不需要重新编译脚本块。该缓存是路径和脚本内容的关键。存储在缓存中的东西是ScriptBlock类的一个实例,它包含(除此之外)编译的脚本的AST。
所以现在我们知道这个东西存在了,我们可以在自动化中更智能,并提取这些东西!现在我们需要一个真正的脚本,这就是我们要做的:
1. 使用 !dumpheap 查找此Tuple类的实例。dumpheap命令执行子字符串搜索,因此我们将使用正则表达式进行一些后处理。
2. 这给了我们实际想要研究的元组类的MT。
3. 使用该MT作为过滤器再次运行!dumpheap
现在我们可以探索其中一个节点。它有一个 m_key
,我们可以深入研究。
差不多了!让我们从那些结果键中提取出两个项目,然后生成一个漂亮的PowerShell对象:
这是一个将所有这些打包成函数的脚本.
function Get-ScriptBlockCache { $nodeType = dbg !dumpheap -type ConcurrentDictionary | Select-String 'ConcurrentDictionary.Node.Tuple.String.String.]]$' $nodeMT = $nodeType | ConvertFrom-String | Foreach-Object P1 $nodeAddresses = dbg !dumpheap -mt $nodeMT -short $keys = $nodeAddresses | % { dbg !do $_ } | Select-String m_key $keyAddresses = $keys | ConvertFrom-String | Foreach-Object P7 foreach($keyAddress in $keyAddresses) { $keyObject = dbg !do $keyAddress $item1 = $keyObject | Select-String m_Item1 | ConvertFrom-String | % P7 $string1 = dbg !do $item1 | Select-String 'String:\s+(.)' | % { $_.Matches.Groups[1].Value } $item2 = $keyObject | Select-String mItem2 | ConvertFrom-String | % P7 $string2 = dbg !do $item2 | Select-String 'String:\s+(.*)' | % { $.Matches.Groups[1].Value } [PSCustomObject] @{ Path = $string1; Content = $string2 } } }
*参考来源: leeholmes ,周大涛编译,转载请注明来自FreeBuf.COM
以上所述就是小编给大家介绍的《从PowerShell内存转储中提取执行的脚本内容》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:- 避免凭证转储攻击的5个技巧
- 通过内存转储打破Linux全盘加密保护
- 条条大路通罗马——花式转储域密码哈希
- 蓝屏(BSOD)转储设置,看本文就够了!
- Ali Canal 实现 MySQL 数据采集转储
- Oracle数据块转储并查看块的详细内容
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
JAVA核心技术卷2
Cay S. Horstmann、Gary Cornell / 陈昊鹏、王浩、姚建平 / 机械工业出版社 / 2008-12 / 118.00元
《JAVA核心技术卷2:高级特征》是Java技术权威指南,全面覆盖Java技术的高级主题,包括流与文件、XML、网络、数据库编程、高级Swing、高级 AWT、JavaBean构件、安全、分布式对象、脚本、编译与注解处理等,同时涉及本地化、国际化以及Java SE 6的内容。《JAVA核心技术卷Ⅱ:高级特征》对Java技术的阐述精确到位,叙述方式深入浅出,并包含大量示例,从而帮助读者充分理解Jav......一起来看看 《JAVA核心技术卷2》 这本书的介绍吧!