当前位置: 首页 > news >正文

可做长图的网站wordpress前台禁止下载文件

可做长图的网站,wordpress前台禁止下载文件,定制西服大概多少钱一套,广州番禺网站制作公司哪家好CR3是一种控制寄存器#xff0c;它是CPU中的一个专用寄存器#xff0c;用于存储当前进程的页目录表的物理地址。在x86体系结构中#xff0c;虚拟地址的翻译过程需要借助页表来完成。页表是由页目录表和页表组成的#xff0c;页目录表存储了页表的物理地址#xff0c;而页表…CR3是一种控制寄存器它是CPU中的一个专用寄存器用于存储当前进程的页目录表的物理地址。在x86体系结构中虚拟地址的翻译过程需要借助页表来完成。页表是由页目录表和页表组成的页目录表存储了页表的物理地址而页表存储了实际的物理页框地址。因此页目录表的物理地址是虚拟地址翻译的关键之一。 在操作系统中每个进程都有自己的地址空间地址空间中包含了进程的代码、数据和堆栈等信息。为了实现进程间的隔离和保护操作系统会为每个进程分配独立的地址空间。在这个过程中操作系统会将每个进程的页目录表的物理地址存储在它自己的CR3寄存器中。当进程切换时操作系统会修改CR3寄存器的值从而让CPU使用新的页目录表来完成虚拟地址的翻译。 利用CR3寄存器可以实现强制读写特定进程的内存地址这种操作需要一定的权限和技术知识。在实际应用中这种操作主要用于调试和漏洞挖掘等方面。同时由于CR3寄存器的读写属于有痕读写因此许多驱动保护都会禁止或者修改CR3寄存器的值以提高系统的安全性此时CR3读写就失效了当然如果能找到CR3的正确地址此方式也是靠谱的一种读写机制。 在读写进程的时候我们需要先找到目标进程的PEPROCESS结构。PEPROCESS结构是Windows操作系统中描述进程的一个重要数据结构它包含了进程的各种属性和状态信息如进程ID、进程优先级、内存布局等等。对于想要读写目标进程的内存我们需要获得目标进程的PEPROCESS结构才能进一步访问和操作进程的内存。 每个进程都有一个唯一的进程IDPID我们可以通过遍历系统中所有进程的方式来查找目标进程。对于每个进程我们可以通过读取进程对象的名称来判断它是否是目标进程。如果找到了目标进程我们就可以从其进程对象中获得指向PEPROCESS结构的指针。 具体的查找过程可以分为以下几个步骤 遍历系统中所有进程获取每个进程的句柄handle和进程对象process object。从进程对象中获取进程的名称并与目标进程的名称进行比较。如果找到了目标进程从进程对象中获取指向PEPROCESS结构的指针。 需要注意的是查找进程的过程可能会受到安全策略和权限的限制因此需要在合适的上下文中进行。在实际应用中需要根据具体的场景和要求进行合理的安全措施和权限管理。 #include ntifs.h #include windef.h #include intrin.hNTKERNELAPI NTSTATUS PsLookupProcessByProcessId(HANDLE ProcessId, PEPROCESS *Process); NTKERNELAPI CHAR* PsGetProcessImageFileName(PEPROCESS Process);// 定义全局EProcess结构 PEPROCESS Global_Peprocess NULL;// 根据进程名获得EPROCESS结构 NTSTATUS GetProcessObjectByName(char *name) {NTSTATUS Status STATUS_UNSUCCESSFUL;SIZE_T i;__try{for (i 100; i20000; i 4){NTSTATUS st;PEPROCESS ep;st PsLookupProcessByProcessId((HANDLE)i, ep);if (NT_SUCCESS(st)){char *pn PsGetProcessImageFileName(ep);if (_stricmp(pn, name) 0){Global_Peprocess ep;}}}}__except (EXCEPTION_EXECUTE_HANDLER){return Status;}return Status; }VOID UnDriver(PDRIVER_OBJECT driver) {DbgPrint((Uninstall Driver Is OK \n)); }NTSTATUS DriverEntry(IN PDRIVER_OBJECT Driver, PUNICODE_STRING RegistryPath) {DbgPrint(hello lyshark \n);NTSTATUS nt GetProcessObjectByName(Tutorial-i386.exe);if (NT_SUCCESS(nt)){DbgPrint([] eprocess %x \n, Global_Peprocess);}Driver-DriverUnload UnDriver;return STATUS_SUCCESS; }以打开Tutorial-i386.exe为例打开后即可返回他的Proces当然也可以直接传入进程PID同样可以得到进程Process结构地址。 // 根据PID打开进程 PEPROCESS Peprocess NULL; DWORD PID 6672; NTSTATUS nt PsLookupProcessByProcessId((HANDLE)PID, Peprocess);通过CR3读取内存Tutorial-i386.exe里面的0x0009EDC8这段内存读出长度是4字节核心读取函数CR3_ReadProcessMemory其实现原理可概括为以下4步 首先函数的输入参数包括目标进程的PEPROCESS结构指针Process、要读取的内存地址Address、读取的字节数Length以及输出缓冲区的指针Buffer。函数的返回值为布尔类型表示读取操作是否成功。 接着函数使用了CheckAddressVal函数获取了目标进程页目录表的物理地址并将其保存在变量pDTB中。如果获取页目录表的物理地址失败函数直接返回FALSE表示读取操作失败。 接下来函数使用了汇编指令_disable()来禁用中断然后调用__readcr3()函数获取当前系统的CR3寄存器的值保存在变量OldCr3中。接着函数使用__writecr3()函数将CR3寄存器的值设置为目标进程的页目录表的物理地址pDTB。这样就切换了当前系统的地址空间到目标进程的地址空间。 然后函数使用了MmIsAddressValid()函数来判断要读取的内存地址是否可访问。如果可访问函数就调用RtlCopyMemory()函数将目标进程内存中的数据复制到输出缓冲区中。函数最后打印了读入数据的信息并返回TRUE表示读取操作成功。如果要读取的内存地址不可访问函数就直接返回FALSE表示读取操作失败。 最后函数使用了汇编指令_enable()来恢复中断并使用__writecr3()函数将CR3寄存器的值设置为原来的值OldCr3从而恢复了当前系统的地址空间。 需要注意的是这段代码仅仅实现了对目标进程内存的读取操作如果需要进行写操作还需要在适当的情况下使用类似的方式切换地址空间并使用相关的内存操作函数进行写操作。另外这种方式的内存读取操作可能会受到驱动保护的限制需要谨慎使用。 #include ntifs.h #include windef.h #include intrin.h#define DIRECTORY_TABLE_BASE 0x028#pragma intrinsic(_disable) #pragma intrinsic(_enable)NTKERNELAPI NTSTATUS PsLookupProcessByProcessId(HANDLE ProcessId, PEPROCESS *Process); NTKERNELAPI CHAR* PsGetProcessImageFileName(PEPROCESS Process);// 关闭写保护 KIRQL Open() {KIRQL irql KeRaiseIrqlToDpcLevel();UINT64 cr0 __readcr0();cr0 0xfffffffffffeffff;__writecr0(cr0);_disable();return irql; }// 开启写保护 void Close(KIRQL irql) {UINT64 cr0 __readcr0();cr0 | 0x10000;_enable();__writecr0(cr0);KeLowerIrql(irql); }// 检查内存 ULONG64 CheckAddressVal(PVOID p) {if (MmIsAddressValid(p) FALSE)return 0;return *(PULONG64)p; }// CR3 寄存器读内存 BOOLEAN CR3_ReadProcessMemory(IN PEPROCESS Process, IN PVOID Address, IN UINT32 Length, OUT PVOID Buffer) {ULONG64 pDTB 0, OldCr3 0, vAddr 0;pDTB CheckAddressVal((UCHAR*)Process DIRECTORY_TABLE_BASE);if (pDTB 0){return FALSE;}_disable();OldCr3 __readcr3();__writecr3(pDTB);_enable();if (MmIsAddressValid(Address)){RtlCopyMemory(Buffer, Address, Length);DbgPrint(读入数据: %ld, *(PDWORD)Buffer);return TRUE;}_disable();__writecr3(OldCr3);_enable();return FALSE; }VOID UnDriver(PDRIVER_OBJECT driver) {DbgPrint((Uninstall Driver Is OK \n)); }NTSTATUS DriverEntry(IN PDRIVER_OBJECT Driver, PUNICODE_STRING RegistryPath) {DbgPrint(hello lyshark \n);// 根据PID打开进程PEPROCESS Peprocess NULL;DWORD PID 6672;NTSTATUS nt PsLookupProcessByProcessId((HANDLE)PID, Peprocess);DWORD buffer 0;BOOLEAN bl CR3_ReadProcessMemory(Peprocess, (PVOID)0x0009EDC8, 4, buffer);DbgPrint(readbuf %x \n, buffer);DbgPrint(readbuf %d \n, buffer);Driver-DriverUnload UnDriver;return STATUS_SUCCESS; }读出后输出效果如下 如下所示是一个在Windows操作系统下写入目标进程内存的函数函数CR3_WriteProcessMemory()使用了CR3寄存器的切换来实现对特定进程内存地址的强制写操作。 #include ntifs.h #include windef.h #include intrin.h#define DIRECTORY_TABLE_BASE 0x028#pragma intrinsic(_disable) #pragma intrinsic(_enable)NTKERNELAPI NTSTATUS PsLookupProcessByProcessId(HANDLE ProcessId, PEPROCESS *Process); NTKERNELAPI CHAR* PsGetProcessImageFileName(PEPROCESS Process);// 关闭写保护 KIRQL Open() {KIRQL irql KeRaiseIrqlToDpcLevel();UINT64 cr0 __readcr0();cr0 0xfffffffffffeffff;__writecr0(cr0);_disable();return irql; }// 开启写保护 void Close(KIRQL irql) {UINT64 cr0 __readcr0();cr0 | 0x10000;_enable();__writecr0(cr0);KeLowerIrql(irql); }// 检查内存 ULONG64 CheckAddressVal(PVOID p) {if (MmIsAddressValid(p) FALSE)return 0;return *(PULONG64)p; }// CR3 寄存器写内存 BOOLEAN CR3_WriteProcessMemory(IN PEPROCESS Process, IN PVOID Address, IN UINT32 Length, IN PVOID Buffer) {ULONG64 pDTB 0, OldCr3 0, vAddr 0;// 检查内存pDTB CheckAddressVal((UCHAR*)Process DIRECTORY_TABLE_BASE);if (pDTB 0){return FALSE;}_disable();// 读取CR3OldCr3 __readcr3();// 写CR3__writecr3(pDTB);_enable();// 验证并拷贝内存if (MmIsAddressValid(Address)){RtlCopyMemory(Address, Buffer, Length);return TRUE;}_disable();// 恢复CR3__writecr3(OldCr3);_enable();return FALSE; }VOID UnDriver(PDRIVER_OBJECT driver) {DbgPrint((Uninstall Driver Is OK \n)); }NTSTATUS DriverEntry(IN PDRIVER_OBJECT Driver, PUNICODE_STRING RegistryPath) {DbgPrint(hello lyshark \n);// 根据PID打开进程PEPROCESS Peprocess NULL;DWORD PID 6672;NTSTATUS nt PsLookupProcessByProcessId((HANDLE)PID, Peprocess);DWORD buffer 999;BOOLEAN bl CR3_WriteProcessMemory(Peprocess, (PVOID)0x0009EDC8, 4, buffer);DbgPrint(写出状态: %d \n, bl);Driver-DriverUnload UnDriver;return STATUS_SUCCESS; }写出后效果如下
http://www.tj-hxxt.cn/news/218277.html

相关文章:

  • 霸州放心的网络建站学做电商的网站有哪些
  • 劳务派遣东莞网站建设商贸营销型网站案例
  • 网站与网页之间的区别是什么wordpress布局可视化
  • 网站建设搭建公司毕设做网站答辩会要求当场演示吗
  • 网站建设需求精确表杭州seo排名收费
  • 建设银行淮安招聘网站叙述网站的建设意义所在
  • 可以做请柬的网站网站开发项目意义
  • 怎样注册一个网站平台重庆市建设工程信息网怎么录项目信息
  • 网站的后期运营及维护费用多语言网站怎么实现的
  • 建设网站所有步骤外包服务公司排名
  • 个人网站注册费用谷歌收录wordpress
  • 制作网站先做前端还是后端西安制作网站软件
  • 天猫网站左侧菜单向右滑出的导航菜单做众筹网站要什么资质
  • 清河做网站报价wordpress 微信 插件
  • 中山网站制作工具网站开发与网站设计区别
  • 深圳市城乡住房和建设局网站网站招牌模板
  • 免费名字设计成图案seo教学实体培训班
  • 免费建站网站 百度一下网络规划设计师2022论文5月
  • 深圳制作网站培训机构工程承包去哪个网站
  • 站长工具seo综合查询收费吗珠海网站建设案例
  • 做网站的盈利点用什么做网站开发
  • 网站备案号含义那里有专做粮食的网站
  • 百度网站模板免费下载迅雷资源做下载网站
  • 房地产网站欣赏推广方式有哪些渠道
  • 天元建设集团有限公司法定代表人宁波专业seo团队
  • 国家电网交流建设分公司网站网站域名中文后缀
  • 做电影网站会违法吗湖南人文科技学院全国排名
  • 鲜花网站建设介绍wordpress常规设置
  • 后期网站建设及维护推广丽水 网站建设
  • 南城网站建设价格贵阳网站建设费用多少网帮你