电脑知识|欧美黑人一区二区三区|软件|欧美黑人一级爽快片淫片高清|系统|欧美黑人狂野猛交老妇|数据库|服务器|编程开发|网络运营|知识问答|技术教程文章 - 好吧啦网

您的位置:首頁技術文章
文章詳情頁

Windows2000下用戶模式的內存掃描

瀏覽:118日期:2023-08-27 11:11:07

簡述:

本文簡要介紹了在Windows2000下實現內存掃描的基本理論和實現的辦

法。內存掃描是一項重要的技術,有相當廣泛的應用范圍:如病毒掃描、

游戲修改等。Windows2000是一個完全保護的系統,且具有兩種工作模式,

即用戶態和核心態(User Model and Kernel Model)。內存掃描也可分為

用戶態的內存掃描與核心態的內存掃描。本文主要講述的是工作于用戶態

的內存掃描。

一.相關理論

早期在Dos壞境下進行內存掃描是一件相對簡單的事情。因為DOS工作在

CPU的實模式下,沒有采用虛存技術也沒有提供內存的保護機制,只要實實

在在的掃描完所有的物理內存,一切工作也就完成了,早期有一些防毒軟

件就是用了這樣的辦法。當然為了提高效率,我們并不用掃描所有的內存

區域,因為有些空間是沒有被用到的,掃描這些地方也是只浪費時間。這

可以通過遍歷DOS系統的MCB(Memory Control Block)鏈,來得到實際內

存的使用區域,從而使掃描的效率大大提高。相似的思路在Windows2000下

的內存掃描也是適用的。

Windows2000則是一個完全保護的系統,工作于CPU的保護模式下,引入

了虛存技術。每個進程擁有獨立的4GB的地址空間,其中低的2GB為進程的私有空間,高的2GB為系統空間的映射(如果在Boot.ini文件中使用

“/3GB”的開關可以使進程的私有空間增大到3GB,系統空間1GB)。對于

每個進程來講其虛擬的地址空間是連續的,實際上它們是以頁面為單位

離 散的存在于物理內存中,一些可能被交換到硬盤上的頁面文件中,而

且還有大部分的空間是未提交(Uncommitted)的。因此在Windows2000

中對進程的用戶空間進行掃描必須依次對每個進程的空間進行掃描。一

個進程的低2GB有空間的分布如下表:

范圍

大小

作用

0x0~~ 0xFFFF

64 KB

不可訪問區域,只是用來防止非法的指針訪問,訪問該范圍的地址會導致訪問違例。

0x10000~~

0x7FFEFFFF

2 GB 減去至少 192 KB

進程的私有地址空間

0x7FFDE000~~

0x7FFDEFFF

4 KB

進程中第一個線程的線程環境塊,即 TEB ( Thread environment block )

0x7FFDF000~~ 0x7FFDFFFF

4 KB

進程的進程環境塊,即 PEB ( Process environment block )

0x7FFE0000~~

0x7FFE0FFF

4 KB

一個共享的只讀用戶數據塊,該塊映射到到系

統空間的一個數據塊,其中存放的是一些系統

信息如系統時間、時鐘的滴答數、系統版本號

等。這樣訪問這些信息的時候系統就不用切換

到核心模式。

0x7FFE1000~~

0x7FFEFFFF

60 KB

不可訪問

0x7FFF0000~~ 0x7FFFFFFF

64 KB

不可訪問,用于防止線程的緩沖跨越兩種模式

空間的邊界

表 1

二.實現 從上表可以看出,我們要掃描范圍的起點和終點不是從 0~~2GB,而只是其中的一 部分。要得到這個起點和終點可以使用API函數GetSystemInfo,函數的原型如下: VOID GetSystemInfo( LPSYSTEM_INFO lpSystemInfo // system information ); 而在結構SYSTEM_INFO中有兩個域: lpMinimumApplicationAddress 和 lpMaximumApplicationAddress (類型都是 LPVOID) 中 ,我們就可以得到一個應用程序可用的最小和最大的地址空間。這樣我們就得到了要掃描的地址的起點和終點。那么是不是這起點和終點間所有的地址都要掃描呢?并不是這樣的,因為一般情況下一個進程是用不著這么大(接近2GB)的地址空間的。因此一個進程的大部分地址空間都是未用(Free)或是保留(Reserved)的,真正用到的只是那些已提交(Committed)的內存而已。

內存頁面可以有三種狀態: 未用( Free)、保留(Reserved)和提交

(Committed)。一個未用的頁面是指該頁面未被保留或是提交,對一個進

程來講一個未用的頁面是不可訪問的,訪問這樣的頁面將導致訪問違例。

進程可以要求系統保留一些頁面以備后用,系統返回一段保留的地址給進

程,但是這些地址同樣是不可訪問的,進程若想使用這段地址空間,使用

必須先提交。只有一個提交的頁面才是一個真正可以訪問的頁面。不過你

提交了一個頁面,系統并不會馬上分配物理頁面,只有在該頁面第一次被

訪問到時,系統才會分配頁面并初始化。另外,這三個狀態的兩兩之間都

是可以相互轉化的。相關的API函數有 VirtualAlloc VirtualAllocEx 、

VirtualFree 、 VirtualFreeEx 等 .

這樣我們的工作已大大減少了,只需要掃描那些提交的頁面就好了。接下來要做的就

是得到一個進程的已提交的頁面范圍。這就要用到另外兩個 API函數VirtualQuery和

VirtualQueryEx。兩個函數的功能相似,不同就是VirtualQuery只是查詢本進程而

VirtualQueryEx可以查詢指定進程的內存空間信息,后者正是我們所需要的,函數原

型如下:

DWord VirtualQueryEx(

HANDLE hProcess , // handle to process LPCVOID lpAddress , // address of region PMEMORY_BASIC_INFORMATION lpBuffer , // information buffer SIZE_T dwLength // size of buffer ); 第一個參數是進程的句柄;第二個參數是內存地址指針;第三個參數是指向 MEMORY_BASIC_INFORMATION 結構的指針,用于返回內存空間的信息;第四個參數是 lpBuffer 的長度。再來看一下結構 MEMORY_BASIC_INFORMATION 的聲明: typedef struct _MEMORY_BASIC_INFORMATION { PVOID BaseAddress ; PVOID AllocationBase ; DWORD AllocationProtect ; SIZE_T RegionSize ; DWORD State ; DWORD Protect ; DWORD Type ; } MEMORY_BASIC_INFORMATION, *PMEMORY_BASIC_INFORMATION; 第一個參數是查詢內存塊的基地址;第二個參數指的是用VirtualAlloc分配該內存時實際分配的基地址, 可以小于 BaseAddress ,也就是說 BaseAddress 一定包含在 AllocationBase 分配的范圍內;第三個參數指的是分 配該頁面時,頁面的一些屬性,如 PAGE_READWRITE、PAGE_EXECUTE 等(其它屬性 可參考 Platform SDK );第四 個參數指的是從 BaseAddress 開始,具有相同屬性的頁面的大小。第五參數指的是頁面的狀態,有三種可能值: MEM_COMMIT、MEM_FREE 和 MEM_RESERVE ,這個參數對我們來說是最重要的了,從中我們便可知指定內存頁面的狀態了; 第六個參數指的是頁面的屬性,其可能的取值與 AllocationProtect 相同;最后一個參數指明了該內存塊的類型,有三種可能值: MEM_IMAGE 、 MEM_MAPPED 和 MEM_PRIVATE 。 這樣我們就可得到進程中需要掃描的地址范圍了。到這里剩下的問題就是要讀取指定的進程的指定的地地址空間的內容了。這里要用到的是用于調試程序和錯誤處理( Debugging and Error Handling )的 API函數。在“ Platform SDK: Debugging and Error Handling” 章節中,介紹了一部分與程序調試和錯誤處理相關的 API函數,有許多是很有用,例如我們下面用到的 ReadProcessMemory 和 WriteProcessMemory, 它們原型如下: BOOL ReadProcessMemory( HANDLE hProcess , // handle to the process LPCVOID lpBaseAddress , // base of memory area LPVOID lpBuffer , // data buffer SIZE_T nSize , // number of bytes to read SIZE_T * lpNumberOfBytesRead // number of bytes read ); BOOL WriteProcessMemory( HANDLE hProcess , // handle to process LPVOID lpBaseAddress , // base of memory area LPCVOID lpBuffer , // data buffer SIZE_T nSize , // count of bytes to write SIZE_T * lpNumberOfBytesWritten // count of bytes written ); 參數很簡單從它們的名字都可以猜出其意義了,這里就不多做說明了。要說明的是 要對一個進程進行 ReadProcessMemory操作,當前進程對要讀的進程必須有PROCESS_VM_READ訪問權。要對一個進程進行WriteProcessMemory操作,當前進程對要寫的進程必須有PROCESS_VM_WRITE 和PROCESS_VM_OPERATION訪問權。要獲得一個進程的句柄和對這個進程的一些控制權可以使用API函數OpenProcess得到,其使用不做詳細說明了,只給出其原型: HANDLE OpenProcess( DWORD dwDesiredAccess , // access flag BOOL bInheritHandle , // handle inheritance option DWORD dwProcessId // process identifIEr );

這樣對一個進程的用戶地址空間內存掃描的流程基本就闡述清楚了。

三 相關的問題:

在實際操作中會遇到一些問題。如果我們指定了寫相關的訪問權(如

PROCESS_VM_WRITE 、 PROCESS_SET_INFORMATION 、 PROCESS_ALL_ACCESS 等 ),用

OpenProcess打開一些普通進程是沒什么問題,但要是打開的是系統安全進程

(如Sy stem、Winlogon、smss、csRSS、services、lsass等)或是一些注冊為

服務的進程時,就會遇到“訪問拒絕”的錯誤,這是為了系統的安全而采取的保

護手段。說明了當前的進程沒有足夠的權限來進行此操作。在進程控制結構中

有一個“訪問令牌”(Access tokens),里面包含有本進程的權限信息。一些常

用的權限如表1所示(摘自Inside Windows2000,Third Edition)。

權限名

權限含義

SeBackup

在備份的時候繞過安全檢查

SeDebug

可對一個進程進行調試

SeShutdown

可關閉本地系統

SeTakeOwnerShip

在沒有得到自由訪問權的情況下得到一個對象的所有權

表 2

要對一個任意進程(包括系統安全進程和服務進程)進行 指定了寫相 關的訪問權的 OpenProcess操作,只要當前進程具有SeDeDebug權限就 可 以了。要是一個用戶是Administrator或是被給予了相應的權限, 就可以具 有該權限。可是,就算我們用Administrator帳號對一個系統安全進程執行 OpenProcess(PROCESS_ALL_ACCESS,FALSE, dwProcessID)還是會遇到 “訪 問拒絕”的錯誤。什么原因呢?原來在默認的情況下進程的一些訪問權限 是沒有被使能( Enabled)的,所以我們要做的首先是使能這些權限。與此 相關的一些API函數有OpenProcessToken、 LookupPrivilegeValue 、 AdjustTokenPrivileges 。我們要修改一個進程的訪問令牌,首先要獲得進 程訪問令牌的句柄,這可以通過 OpenProcessToken得到,函數的原型如:

BOOL OpenProcessToken( HANDLE ProcessHandle , DWORD DesiredAccess , PHANDLE TokenHandle ); 第一參數是要修改訪問權限的進程句柄;第三個參數就是返回的訪問令牌指針;第二個參數指定你要進行的操作類型,如要修改令牌我們要指定第二個參數為 TOKEN_ADJUST_PRIVILEGES( 其它一些參數可參考 Platform SDK )。通過這個函數我們就可以得到當前進程的訪問令牌的句柄(指定函數的第一個參數為 GetCurrentProcess()就可以了)。接著我們可以調用AdjustTokenPrivileges對這個訪問令牌進行修改。AdjustTokenPrivileges的原型如下: BOOL AdjustTokenPrivileges( HANDLE TokenHandle , // handle to token BOOL DisableAllPrivileges , // disabling option PTOKEN_PRIVILEGES NewState , // privilege information DWORD BufferLength , // size of buffer PTOKEN_PRIVILEGES PreviousState , // original state buffer PDWORD ReturnLength // required buffer size );

第一個參數是訪問令牌的句柄;第二個參數決定是進行權限修改還是除能( Disable)所有權限;第三個參數指明要修改的權限,是一個指向 TOKEN_PRIVILEGES 結構的指針,該結構包含一個數組,數據組的每個項指明了權限的類型和要進行的操作 ; 第四個參數是結構 PreviousState 的長度,如果 PreviousState 為空,該參數應為 NULL ;第五個參數也是一個 指向 TOKEN_PRIVILEGES 結構的指針,存放修改前的訪問權限的信息,可空;最后一個參數為實際 PreviousState 結構返回的大小。在使用這個函數前再看一下 TOKEN_PRIVILEGES 這個結構,其聲明如下:

typedef struct _TOKEN_PRIVILEGES { DWORD PrivilegeCount ; LUID_AND_ATTRIBUTES Privileges []; } TOKEN_PRIVILEGES, *PTOKEN_PRIVILEGES;

PrivilegeCount 指的數組原素的個數,接著是一個 LUID_AND_ATTRIBUTES 類型的數組,再來看一下 LUID_AND_ATTRIBUTES 這個結構的內容,聲明如下:

typedef struct _LUID_AND_ATTRIBUTES { LUID Luid ; DWORD Attributes ;

} LUID_AND_ATTRIBUTES, *PLUID_AND_ATTRIBUTES

第二個參數就指明了我們要進行的操作類型,有三個可選項:

SE_PRIVILEGE_ENABLED 、 SE_PRIVILEGE_ENABLED_BY_DEFAULT 、

SE_PRIVILEGE_USED_FOR_ACCESS 。要使能一個權限就指定 Attributes 為

SE_PRIVILEGE_ENABLED 。第一個參數就是指權限的類型,是一個 LUID 的

值, LUID 就是指 locally unique identifier ,我想 GUID 大家是比較熟

悉的,和 GUID 的要求保證全局唯一不同, LUID 只要保證局部唯一,就是

指在系統的每一次運行期間保證是唯一的就可以了。另外和 GUID 相同的

一點, LUID 也是一個 64 位的值,相信大家都看過 GUID 那一大串的值,我

們要怎么樣才能知道一個權限對應的 LUID 值是多少呢?這就要用到另外

一個 API 函數 LookupPrivilegeValue ,其原形如下:

BOOL LookupPrivilegeValue( LPCTSTR lpSystemName , // system name LPCTSTR lpName , // privilege name PLUID lpLuid // locally unique identifier );

第一個參數是系統的名稱,如果是本地系統只要指明為 NULL 就可以了,

第三個參數就是返回 LUID 的指針,第二個參數就是指明了權限的名稱,

如“ SeDebugPrivilege ”。在 Winnt.h 中還定義了一些權限名稱的宏,

如:

#define SE_BACKUP_NAME TEXT('SeBackupPrivilege')

#define SE_RESTORE_NAME TEXT('SeRestorePrivilege')

#define SE_SHUTDOWN_NAME TEXT('SeShutdownPrivilege')

#define SE_DEBUG_NAME TEXT('SeDebugPrivilege')

這樣通過這三個函數的調用,我們就可以用 OpenProcess(PROCESS_ALL_ACCESS,FALSE, dwProcessID)來打獲得任意進程的句柄,并

且指定了所有的訪問權。

四 總結

用戶模式的內存掃描還是具有想當的局限性,它不能完全掃描

Windows2000的全部內存空間。要對系統空間進行掃描,在Windows2000下,用戶模式的應用程序是不能實現的。要實現對系統空間的掃描,必須

通過工作于核心模式的程序—驅動程序來實現。

標簽: Windows系統
主站蜘蛛池模板: 留学生辅导网-在线课程论文辅导-留学生挂科申诉机构 | 精密五金加工厂-CNC数控车床加工_冲压件|蜗杆|螺杆加工「新锦泰」 | 河南卓美创业科技有限公司-河南卓美防雷公司-防雷接地-防雷工程-重庆避雷针-避雷器-防雷检测-避雷带-避雷针-避雷塔、机房防雷、古建筑防雷等-山西防雷公司 | 探伤仪,漆膜厚度测试仪,轮胎花纹深度尺厂家-淄博创宇电子 | 房车价格_依维柯/大通/东风御风/福特全顺/江铃图片_云梯搬家车厂家-程力专用汽车股份有限公司 | 布袋除尘器-单机除尘器-脉冲除尘器-泊头市兴天环保设备有限公司 布袋除尘器|除尘器设备|除尘布袋|除尘设备_诺和环保设备 | 胶水,胶粘剂,AB胶,环氧胶,UV胶水,高温胶,快干胶,密封胶,结构胶,电子胶,厌氧胶,高温胶水,电子胶水-东莞聚力-聚厉胶粘 | 食品级焦亚硫酸钠_工业级焦亚硫酸钠_焦亚硫酸钠-潍坊邦华化工有限公司 | 天津仓库出租网-天津电商仓库-天津云仓一件代发-【博程云仓】 | 合肥白癜风医院_合肥治疗白癜风医院_合肥看白癜风医院哪家好_合肥华研白癜风医院 | 阳光模拟试验箱_高低温试验箱_高低温冲击试验箱_快速温变试验箱|东莞市赛思检测设备有限公司 | 彩信群发_群发彩信软件_视频短信营销平台-达信通 | 高速龙门架厂家_监控杆_多功能灯杆_信号灯杆_锂电池太阳能路灯-鑫世源照明 | 青岛球场围网,青岛车间隔离网,青岛机器人围栏,青岛水源地围网,青岛围网,青岛隔离栅-青岛晟腾金属制品有限公司 | 衬四氟_衬氟储罐_四氟储罐-无锡市氟瑞特防腐科技有限公司 | 120kv/2mA直流高压发生器-60kv/2mA-30kva/50kv工频耐压试验装置-旭明电工 | 新能源汽车教学设备厂家报价[汽车教学设备运营18年]-恒信教具 | 诚暄电子公司首页-线路板打样,pcb线路板打样加工制作厂家 | 深圳APP开发公司_软件APP定制开发/外包制作-红匣子科技 | 东莞螺丝|东莞螺丝厂|东莞不锈钢螺丝|东莞组合螺丝|东莞精密螺丝厂家-东莞利浩五金专业紧固件厂家 | 塑胶地板-商用PVC地板-pvc地板革-安耐宝pvc塑胶地板厂家 | 防爆型气象站_农业气象站_校园气象站_农业四情监测系统「山东万象环境科技有限公司」 | 铝板冲孔网,不锈钢冲孔网,圆孔冲孔网板,鳄鱼嘴-鱼眼防滑板,盾构走道板-江拓数控冲孔网厂-河北江拓丝网有限公司 | 间甲酚,间甲酚厂家-山东祥东新材料 | 集装箱展厅-住人集装箱住宿|建筑|房屋|集装箱售楼处-山东锐嘉科技工程有限公司 | 制氮设备_PSA制氮机_激光切割制氮机_氮气机生产厂家-苏州西斯气体设备有限公司 | 塑木弯曲试验机_铜带拉伸强度试验机_拉压力测试台-倾技百科 | 健康管理师报名入口,2025年健康管理师考试时间信息网-网站首页 塑料造粒机「厂家直销」-莱州鑫瑞迪机械有限公司 | 水性漆|墙面漆|木器家具漆|水漆涂料_晨阳水漆官网 | 众品家具网-家具品牌招商_家具代理加盟_家具门户的首选网络媒体。 | 广州企亚 - 数码直喷、白墨印花、源头厂家、透气无手感方案服务商! | 杭州中央空调维修_冷却塔/新风机柜/热水器/锅炉除垢清洗_除垢剂_风机盘管_冷凝器清洗-杭州亿诺能源有限公司 | 「阿尔法设计官网」工业设计_产品设计_产品外观设计 深圳工业设计公司 | 智能垃圾箱|垃圾房|垃圾分类亭|垃圾分类箱专业生产厂家定做-宿迁市传宇环保设备有限公司 | 有机废气处理-rto焚烧炉-催化燃烧设备-VOC冷凝回收装置-三梯环境 | 钢制拖链生产厂家-全封闭钢制拖链-能源钢铝拖链-工程塑料拖链-河北汉洋机械制造有限公司 | 水厂自动化|污水处理中控系统|水利信息化|智慧水务|智慧农业-山东德艾自动化科技有限公司 | 桐城新闻网—桐城市融媒体中心主办 | 广州番禺搬家公司_天河黄埔搬家公司_企业工厂搬迁_日式搬家_广州搬家公司_厚道搬迁搬家公司 | 定制/定做冲锋衣厂家/公司-订做/订制冲锋衣价格/费用-北京圣达信 | 厂房出售_厂房仓库出租_写字楼招租_土地出售-中苣招商网-中苣招商网 |