• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            Ay's Blog@CNSSUESTC

            windbg學習筆記 FOR 內核調試(三) --進程句柄表HANDLE_TABLE

            ??????????????????????????????????????

            想當年 初學核編 , 閱讀第三章的內核對象的時候跟看天書沒什么感覺 死命在想到底內核對象 , 句柄是個什么東西 干嘛用的 于是我們工作室的老大就對我說 這篇看過就過了 學到后面你自然會明白的
            ???
            我想也是 , 很多時候感覺學東西的確是這樣 暫時看不懂的先放著 過段時間再看回來就恍然大悟了 . 我前段時間又看了下核編的第三章 唯一的收獲就是能夠大概了解到 hanle 這個所謂的索引的作用了 . 我也跟工作室的小學弟講過我理解的句柄 ( 但是講完看到他們茫然的表情 ~ 郁悶了 ~ 沒辦法 可能知識面 實踐經驗等還不足以理解我說的東西吧 或者是被我們可愛的鼠仙傳染了 也開始學著他講天書了 ~)
            ? ?
            以下講的都是我所理解的東東 , 有錯誤的話也在所難免了
            ???
            首先說說 HANDLE 這個是個什么東西 WinNT.h 里面查到其定義如下

            typedef void *HANDLE;

            ~ 這下子明白了 原來 HANDLE 就是一個無類型指針 , 只是充當內核對象在進程句柄表里面的索引 , 相當于在進程句柄表內的一個 ID .

            進程句柄表 個人理解就是存放這個進程所創建的內核對象在內核地址空間位置的一個表 ( 你可以理解為數組 ), 那么什么是內核對象呢 ? 內核對象只不過是系統資源的一種抽象 , 我新建了個進程 , 那么系統內部就會為這個進程分配資源 , 然后創建一個內核對象 , 返回一個句柄 通過這個句柄我們可以找到進程在內核空間的位置 , 其實也就是進程對應的內核對象的位置 , 在內核里面 , 內核對象就是一堆數據結構 , 只不過數據結構很大 , 里面存放著這個進程的信息 , 這樣系統只要改變這個結構里面的數值就能操作進程 , 如此而已 ~

            嘿嘿 消化一下上面說的 接下來就說進程句柄表了 , 進程句柄表是保存在進程的內核對象里面的 進程的內核對象就是個 EPROCESS 的結構 結構原型如下 :

            kd> dt _EPROCESS

            ntdll!_EPROCESS

            ?? +0x000 Pcb????????????? : _KPROCESS

            ?? +0x06c ProcessLock????? : _EX_PUSH_LOCK

            ?? +0x070 CreateTime?????? : _LARGE_INTEGER

            ?? +0x078 ExitTime???????? : _LARGE_INTEGER

            ?? +0x080 RundownProtect?? : _EX_RUNDOWN_REF

            ?? +0x084 UniqueProcessId? : Ptr32 Void

            ?? +0x088 ActiveProcessLinks : _LIST_ENTRY

            ?? +0x090 QuotaUsage?????? : [3] Uint4B

            ?? +0x09c QuotaPeak??????? : [3] Uint4B

            ?? +0x0a8 CommitCharge???? : Uint4B

            ?? +0x0ac PeakVirtualSize? : Uint4B

            ?? +0x0b0 VirtualSize????? : Uint4B

            ?? +0x0b4 SessionProcessLinks : _LIST_ENTRY

            ?? +0x0bc DebugPort??????? : Ptr32 Void

            ?? +0x0c0 ExceptionPort??? : Ptr32 Void

            ?? +0x0c4 ObjectTable????? : Ptr32 _HANDLE_TABLE

            ?? +0x0c8 Token??????????? : _EX_FAST_REF

            ?? +0x0cc WorkingSetLock?? : _FAST_MUTEX

            ?? +0x0ec WorkingSetPage?? : Uint4B

            ?? +0x0f0 AddressCreationLock : _FAST_MUTEX

            ?? +0x110 HyperSpaceLock?? : Uint4B

            ?? +0x114 ForkInProgress?? : Ptr32 _ETHREAD

            ?? +0x118 HardwareTrigger? : Uint4B

            ?? +0x11c VadRoot????????? : Ptr32 Void

            ?? +0x120 VadHint????????? : Ptr32 Void

            ?? +0x124 CloneRoot??????? : Ptr32 Void

            ?? +0x128 NumberOfPrivatePages : Uint4B

            ?? +0x12c NumberOfLockedPages : Uint4B

            ?? +0x130 Win32Process???? : Ptr32 Void

            ?? +0x134 Job????????????? : Ptr32 _EJOB

            ?? +0x138 SectionObject??? : Ptr32 Void

            ?? +0x13c SectionBaseAddress : Ptr32 Void

            ?? +0x140 QuotaBlock?????? : Ptr32 _EPROCESS_QUOTA_BLOCK

            ?? +0x144 WorkingSetWatch? : Ptr32 _PAGEFAULT_HISTORY

            ?? +0x148 Win32WindowStation : Ptr32 Void

            ?? +0x14c InheritedFromUniqueProcessId : Ptr32 Void

            ?? +0x150 LdtInformation?? : Ptr32 Void

            ?? +0x154 VadFreeHint????? : Ptr32 Void

            ?? +0x158 VdmObjects?????? : Ptr32 Void

            ?? +0x15c DeviceMap??????? : Ptr32 Void

            ?? +0x160 PhysicalVadList? : _LIST_ENTRY

            ?? +0x168 PageDirectoryPte : _HARDWARE_PTE_X86

            ?? +0x168 Filler?????????? : Uint8B

            ?? +0x170 Session????????? : Ptr32 Void

            ?? +0x174 ImageFileName??? : [16] UChar

            ?? +0x184 JobLinks???????? : _LIST_ENTRY

            ?? +0x18c LockedPagesList? : Ptr32 Void

            ?? +0x190 ThreadListHead?? : _LIST_ENTRY

            ?? +0x198 SecurityPort???? : Ptr32 Void

            ?? +0x19c PaeTop?????????? : Ptr32 Void

            ?? +0x1a0 ActiveThreads??? : Uint4B

            ?? +0x1a4 GrantedAccess??? : Uint4B

            ?? +0x1a8 DefaultHardErrorProcessing : Uint4B

            ?? +0x1ac LastThreadExitStatus : Int4B

            ?? +0x1b0 Peb????????????? : Ptr32 _PEB

            ?? +0x1b4 PrefetchTrace??? : _EX_FAST_REF

            ?? +0x1b8 ReadOperationCount : _LARGE_INTEGER

            ?? +0x1c0 WriteOperationCount : _LARGE_INTEGER

            ?? +0x1c8 OtherOperationCount : _LARGE_INTEGER

            ?? +0x1d0 ReadTransferCount : _LARGE_INTEGER

            ?? +0x1d8 WriteTransferCount : _LARGE_INTEGER

            ?? +0x1e0 OtherTransferCount : _LARGE_INTEGER

            ?? +0x1e8 CommitChargeLimit : Uint4B

            ?? +0x1ec CommitChargePeak : Uint4B

            ?? +0x1f0 AweInfo????????? : Ptr32 Void

            ?? +0x1f4 SeAuditProcessCreationInfo : _SE_AUDIT_PROCESS_CREATION_INFO

            ?? +0x1f8 Vm?????????????? : _MMSUPPORT

            ?? +0x238 LastFaultCount?? : Uint4B

            ?? +0x23c ModifiedPageCount : Uint4B

            ?? +0x240 NumberOfVads???? : Uint4B

            ?? +0x244 JobStatus??????? : Uint4B

            ?? +0x248 Flags??????????? : Uint4B

            ?? +0x248 CreateReported?? : Pos 0, 1 Bit

            ?? +0x248 NoDebugInherit?? : Pos 1, 1 Bit

            ?? +0x248 ProcessExiting?? : Pos 2, 1 Bit

            ?? +0x248 ProcessDelete??? : Pos 3, 1 Bit

            ?? +0x248 Wow64SplitPages? : Pos 4, 1 Bit

            ?? +0x248 VmDeleted??????? : Pos 5, 1 Bit

            ?? +0x248 OutswapEnabled?? : Pos 6, 1 Bit

            ?? +0x248 Outswapped?????? : Pos 7, 1 Bit

            ?? +0x248 ForkFailed?????? : Pos 8, 1 Bit

            ?? +0x248 HasPhysicalVad?? : Pos 9, 1 Bit

            ?? +0x248 AddressSpaceInitialized : Pos 10, 2 Bits

            ?? +0x248 SetTimerResolution : Pos 12, 1 Bit

            ?? +0x248 BreakOnTermination : Pos 13, 1 Bit

            ?? +0x248 SessionCreationUnderway : Pos 14, 1 Bit

            ?? +0x248 WriteWatch?????? : Pos 15, 1 Bit

            ?? +0x248 ProcessInSession : Pos 16, 1 Bit

            ?? +0x248 OverrideAddressSpace : Pos 17, 1 Bit

            ?? +0x248 HasAddressSpace? : Pos 18, 1 Bit

            ?? +0x248 LaunchPrefetched : Pos 19, 1 Bit

            ?? +0x248 InjectInpageErrors : Pos 20, 1 Bit

            ?? +0x248 VmTopDown??????? : Pos 21, 1 Bit

            ?? +0x248 Unused3????????? : Pos 22, 1 Bit

            ?? +0x248 Unused4????????? : Pos 23, 1 Bit

            ?? +0x248 VdmAllowed?????? : Pos 24, 1 Bit

            ?? +0x248 Unused?????????? : Pos 25, 5 Bits

            ?? +0x248 Unused1????????? : Pos 30, 1 Bit

            ?? +0x248 Unused2????????? : Pos 31, 1 Bit

            ?? +0x24c ExitStatus?????? : Int4B

            ?? +0x250 NextPageColor??? : Uint2B

            ?? +0x252 SubSystemMinorVersion : UChar

            ? ? +0x253 SubSystemMajorVersion : UChar

            ?? +0x252 SubSystemVersion : Uint2B

            ?? +0x254 PriorityClass??? : UChar

            ?? +0x255 WorkingSetAcquiredUnsafe : UChar

            ?? +0x258 Cookie?????????? : Uint4B

            ?

            ???? ~ 變態的長 ~ 我們可以看到紅色標注的那個結構成員 , 這個就是進程句柄表的地址了 , 它是一個 handle_table 結構的東東 ~HOHO~ 看看這個是什么結構 ?

            kd> dt _handle_table

            ntdll!_HANDLE_TABLE

            ?? +0x000 TableCode??????? : Uint4B

            ?? +0x004 QuotaProcess???? : Ptr32 _EPROCESS

            ?? +0x008 UniqueProcessId? : Ptr32 Void

            ?? +0x00c HandleTableLock? : [4] _EX_PUSH_LOCK

            ?? +0x01c HandleTableList? : _LIST_ENTRY

            ?? +0x024 HandleContentionEvent : _EX_PUSH_LOCK

            ?? +0x028 DebugInfo??????? : Ptr32 _HANDLE_TRACE_DEBUG_INFO

            ?? +0x02c ExtraInfoPages?? : Int4B

            ?? +0x030 FirstFree??????? : Uint4B

            ?? +0x034 LastFree???????? : Uint4B

            ?? +0x038 NextHandleNeedingPool : Uint4B

            ?? +0x03c HandleCount????? : Int4B

            ?? +0x040 Flags??????????? : Uint4B

            ?? +0x040 StrictFIFO?????? : Pos 0, 1 Bit

            呵呵 結構大小尚可接受 ~ 那么在這個句柄表內 ~ 我們的句柄信息到底藏在哪里咧 ? 就是在結構變量 TableCode 這里找 , 怎么找咧 ? 看了下網上的 WRK 代碼 大概明白他們的思路 原來 TableCode 是個 4 字節的數值 , 這個數值的低 2 位記錄著句柄表的級數 , 什么意思咧 ? 一會下面會講到 , 通過句柄值我們就可以在句柄表內查到所謂的內核對象了 不過這里面又有好多細節的東西 ~ 句柄需要轉換才能查到內核對象地址 , 那么我們就邊說邊做的 涉及到的東西我在補充

            ?

            我們先用 windbg 來看看進程信息 ( 以下涉及到的 WINDBG 命令請到學習筆記 文章去看 ~)

            kd> !handle 0 2 6e8

            processor number 0, process 000006e8

            Searching for Process with Cid == 6e8

            PROCESS 812e9408? SessionId: 0? Cid: 06e8??? Peb: 7ffd5000? ParentCid: 05e0

            ??? DirBase: 039c0200? ObjectTable: e190e928? HandleCount:? 69.

            Image: ctfmon.exe

            ?

            Handle table at e18c3000 with 69 Entries in use

            ?

            ………………….

            ?

            0114 : Object: e1688498? GrantedAccess: 00000002 Entry: e18c3228

            Object: e1688498? Type: (81592560) Section

            ObjectHeader: e1688480 (old version)

            ?

            ………………….

            ?

            嘿嘿 6e8 是這個進程的 PID ? 內核對象的句柄值是 0114? 其他參數不說明了 自己看幫助吧

            我們可以看到 PID 6e8 的進程的一些詳細信息 還有這個進程下的 n 多內核對象 我就顯示了 1 , 省的看的眼花

            那么我們就開始用 windbg 研究這個句柄表吧 ? 首先 我們從上面信息知道 ctfmon.exe 這個進程的內核對象地址是在 812e9408

            kd> dt _eprocess 812e9408

            ntdll!_EPROCESS

            ……

            ?? +0x0c4 ObjectTable????? : 0xe190e928 _HANDLE_TABLE

            ……

            ?? +0x174 ImageFileName??? : [16]? "ctfmon.exe"

            ……

            ?

            ???? 省略了 N 多內容 只把重要內容顯示出來了 可以看到 這個進程名的確是 ctfmon.exe 那么它所對應的句柄表的位置在這里 :0xe190e928?? 走到這里瞧下

            kd> dt _handle_table 0xe190e928

            ntdll!_HANDLE_TABLE

            ?? +0x000 TableCode??????? : 0xe18c3000

            ?? +0x004 QuotaProcess???? : 0x812e9408 _EPROCESS

            ?? +0x008 UniqueProcessId? : 0x000006e8

            ?? +0x00c HandleTableLock? : [4] _EX_PUSH_LOCK

            ?? +0x01c HandleTableList? : _LIST_ENTRY [ 0xe189aa0c - 0xe1753414 ]

            ?? +0x024 HandleContentionEvent : _EX_PUSH_LOCK

            ?? +0x028 DebugInfo??????? : (null)

            ?? +0x02c ExtraInfoPages?? : 0

            ?? +0x030 FirstFree??????? : 0x118

            ?? +0x034 LastFree???????? : 0

            ?? +0x038 NextHandleNeedingPool : 0x800

            ?? +0x03c HandleCount????? : 69

            ?? +0x040 Flags??????????? : 0

            ?? +0x040 StrictFIFO?????? : 0y0

            可以看到 TableCode 的地址在 0xe18c3000 .

            這里就得說明下句柄表 , 句柄表分三層 頂層句柄表大小 1K 可存放 256 個元素 , 每個元素占 4bit , 中層表大小 1K 可存放 256 個元素 , 每個元素占 4bit , 下層表大小 2K 可放 256 個元素 每個元素 8bit . 我們可以看到 TableCode 的低 2 位是 0 表示這個句柄表只有 1 , 那么只要句柄值的低 10 位乘以 2 就是該內核對象的指針在句柄表里面的位置了 .

            kd> dd e18c3000+(114*2)

            e18c3228? e1688481 00000002 00000000 0000011c

            e18c3238? 00000000 00000120 00000000 00000124

            ?

            看到 e1688481 了吧 ? 這個就是內核對象頭的地址 , 由于對象頭和對象體偏移量是 0x18, 所以加上 0x18 就可以找到對應的內核對象了

            kd> !object e1688481+17

            Object: e1688498? Type: (81592560) Section

            ??? ObjectHeader: e1688480 (old version)

            ??? HandleCount: 9? PointerCount: 10

            Directory Object: e1432248? Name: ShimSharedMemory

            …. 這個是系統是 sp3 , 好像跟 sp2 的有點出入 . 偏移量加 0x17 才是真正的對象頭 , 而不是加 0x18….. 麻煩哪位高手解釋一下

            對比剛才上面那個對象信息

            0114 : Object: e1688498? GrantedAccess: 00000002 Entry: e18c3228

            Object: e1688498? Type: (81592560) Section

            ObjectHeader: e1688480 (old version)

            一樣的 ? 呵呵 ~~ 剛才大概把用內核句柄查找內核對象的過程演示了一下 , 反正大概操作系統也是這么利用句柄找內核對象的 , 但是 ….. 巨多的疑問隨之產生 ….

            1.??? 對象頭跟對象體到底是個什么結構什么東西? ?

            2.??? 咋個 sp3 , 對象頭和對象體的偏移確實是 0x17 但是我根據句柄找到的對象頭的地址跟實際內核的對象頭的地址竟然相差 1? 到底是我哪里做錯了 ?(解決 ^_^)

            3.??? 其實剛才只是演示了句柄表級數為 0 時的情況 , 還有句柄表為 1 (TableCode 2 位為 01),2 級的 (TableCode 3 位為 10) 的情況 , 但是這個我倒是疑惑不少 , 到底系統是怎么管理這張系統表的 ?

            個人理解是這樣的 , 如果剛開始分配的的是 0 級表 , 那么可以存放 512 個對象指針 , 但是如果內核對象多出了 512 系統會分配個中層表 , 但是我看到的中層表計算偏移的公式是這樣的 TableCode 地址 + 中層偏移 *4+ 低層偏移 *2?? 那么當內核對象多出 512 的時候內存有是如何分配的呢 ? 貌似跟 2k 的分配方式不同了 ~

            ?

            望高人指點 ~


            參考文獻:

            句柄啊,3層表啊,ExpLookupHandleTableEntry啊...

            JIURL玩玩Win2k進程線程篇 HANDLE_TABLE

            Windows句柄表格式(2) - XP句柄表格式

            補充:? 09-1-26 18:30

            對于第二個問題? 大概有個了解了? 哈哈~~? 在此多謝實驗室大牛指點~!

            原來是這樣的? 在句柄這個32位數中 10~2位這九位是0級表的索引,11~20位是1級表的索引,21~30是2級表的索引,

            第三十一位是無效的 為0 但是第0位和第1位不暫時不知道干嘛的 暫且放著? 計算索引的時候先將句柄除以四(也就是左移2位的作用)然后在取對以級層的索引


            知道了這個關系就好了 我們重新看看我們的句柄是0x114 而且是在0級表做索引

            所以先左移兩位在乘以8(因為0級表中每個元素占8字節) 0x114/4*8 = 0x114*2

            那么我們的句柄在0級表中的地址就應該是

            e18c3000+(114*2)


            所以有

            ?????? kd> dd e18c3000+(114*2)

            ?????? e18c3228? e1688481 00000002 00000000 0000011c

            ??? e18c3238? 00000000 00000120 00000000 00000124


            我們可以看到對應的_HANDLE_TABLE_ENTRY地址應該是

            e1688481 但是還要做一些處理才行? 由于為了內存對齊(到現在我也不知道這個跟內存對齊有什么關系~) 所以內核對象真實地址的低2位得為0,最高位得為1 那么我們最后一步要做的事情就是把地址規格化

            地址 | 0x80000000 & 0xFFFFFFF8? (將最高位置1 低2位置0)

            所以真實的地址應該是

            e1688481? | 0x80000000 & 0xFFFFFFF8 = e1688480

            這個就是對象頭的地址 由于對象頭的地址大小為0x18? 所以加上偏移量18就是對象體的地址

            所以對象體的地址就是

            e1688480 + 0x18 = e1688498


            可以看到 我最后拿!object指令看的那個對象體地址就是e1688498 跟原句柄對應的對象體是一樣的~~哈哈??

            附上_HANDLE_TABLE_ENTRY結構
            nt!_HANDLE_TABLE_ENTRY
            ?? +0x000 Object?????????? : Ptr32 Void
            ?? +0x000 ObAttributes???? : Uint4B
            ?? +0x000 InfoTable??????? : Ptr32 _HANDLE_TABLE_ENTRY_INFO
            ?? +0x000 Value??????????? : Uint4B
            ?? +0x004 GrantedAccess??? : Uint4B
            ?? +0x004 GrantedAccessIndex : Uint2B
            ?? +0x006 CreatorBackTraceIndex : Uint2B
            ?? +0x004 NextFreeTableEntry : Int4B


            還有個EXHANDLE結構


            typedef?struct?_EXHANDLE
            {
            ????union
            ????{
            ????????struct
            ????????{
            ????????????ULONG?TagBits:2;
            ????????????ULONG?Index:30;
            ????????};
            ????????HANDLE?GenericHandleOverlay;
            ????????ULONG_PTR?Value;(2k下沒這個成員~)
            ????};
            }?EXHANDLE,?*PEXHANDLE;



            ???????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????? ?? __ay.字



            posted on 2009-01-25 17:43 __ay 閱讀(3018) 評論(1)  編輯 收藏 引用 所屬分類: 操作系統&&內核

            Feedback

            # re: windbg學習筆記 FOR 內核調試(三) --進程句柄表HANDLE_TABLE 2009-02-02 11:18

            不錯,樓主繼續貼心得啊,一起探討學習  回復  更多評論   


            99久久这里只精品国产免费| 91久久九九无码成人网站| 88久久精品无码一区二区毛片 | 国产亚洲美女精品久久久| a级成人毛片久久| 人妻精品久久久久中文字幕69 | 婷婷久久综合| 亚洲а∨天堂久久精品| 久久久噜噜噜久久| 欧美亚洲日本久久精品| 欧洲国产伦久久久久久久| 久久亚洲精品国产精品婷婷| 热久久视久久精品18| 亚洲中文字幕无码久久2017 | 亚洲色欲久久久综合网| 久久久久久综合网天天| 一本一道久久综合狠狠老| 久久99精品久久久久子伦| 欧美777精品久久久久网| 国产精品热久久毛片| 亚洲七七久久精品中文国产| 狠狠色噜噜色狠狠狠综合久久| 一本色道久久综合狠狠躁| 99久久精品午夜一区二区| 国产成人精品久久亚洲高清不卡| 久久成人18免费网站| 久久综合亚洲色一区二区三区| 色诱久久久久综合网ywww| 亚洲国产精品热久久| 久久国产AVJUST麻豆| 午夜久久久久久禁播电影| 久久综合九色综合97_久久久| 久久久久久久综合日本| 久久久久久久久久久久中文字幕| 四虎国产精品免费久久5151| 一本一道久久a久久精品综合| 亚洲中文字幕久久精品无码APP| 国产成人无码精品久久久久免费| 精品综合久久久久久97| 亚洲一区二区三区日本久久九| 久久久久se色偷偷亚洲精品av |