句柄表
0x00:
找到句柄表并验证句柄多于512个句柄表之后,TableCode低2位为1。
1、
验证成功。
2、查表的步骤:
(1)、 找到进程结构体基址
(2)、 eprocess偏移0xc4的位置有ObjectTable结构体
(3)、结构体的第一个成员就是TableCode!
0x01:
通过句柄查表找到EPROCESS结构体:
1、
(1)、低3位是属性位,低2位默认是0;低1位表示该句柄是否可继承;低0位默认为1。
(2)、第3到31位存储的是内核对象的地址。
(3)、47-32 位是访问掩码,OpenProcess 的第一个参数会影响这里的值。
(4)、63-56位会被SetHandleInformation 改变,如果参数是HANDLE_FLAG_PROTECT_FROM_CLOSE(0x02),那么这个字节会设置成0x02。
2、
可以看到0x02
3、
查找结构体:首先得知道本进程的句柄表地址,然后把句柄号除以四再乘以8(除四是因为四个字节一个句柄号,乘以八是句柄占8字节),再把句柄表地址低三位清0(因为是属性)
最后要记得所有内核对象都是以OBJECT_HEADER开头的,所以我们最后要加上这个结构体的大小..即0x18
对照进程结构体偏移0x174的位置,可以看到进程的名为notepad.exe,可知道实验成功了
__EOF__

本文作者:_TLSN
本文链接:https://www.cnblogs.com/lordtianqiyi/articles/15681081.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是博主的最大动力!
本文链接:https://www.cnblogs.com/lordtianqiyi/articles/15681081.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是博主的最大动力!
分类:
『xp内核(中级)』
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· AI与.NET技术实操系列:基于图像分类模型对图像进行分类
· go语言实现终端里的倒计时
· 如何编写易于单元测试的代码
· 10年+ .NET Coder 心语,封装的思维:从隐藏、稳定开始理解其本质意义
· .NET Core 中如何实现缓存的预热?
· 分享一个免费、快速、无限量使用的满血 DeepSeek R1 模型,支持深度思考和联网搜索!
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· 25岁的心里话
· ollama系列01:轻松3步本地部署deepseek,普通电脑可用
· 按钮权限的设计及实现