博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
8Windows概要
阅读量:5096 次
发布时间:2019-06-13

本文共 11057 字,大约阅读时间需要 36 分钟。

8.24 EPROCESS结构

lkd> !process 93c 0Searching for Process with Cid == 93cCid Handle table at a84d9000 with 1384 Entries in usePROCESS 8583c318  SessionId: 1  Cid: 093c    Peb: 7ffdc000  ParentCid: 0d30    DirBase: ce266920  ObjectTable: baff6238  HandleCount:  69.    Image: notepad.exe

其中8586c318即是进程的EPROCESS结构,很多时候windows内核就是用这个指针来代表一个进程的

lkd> dt _EPROCESS 8583c318  nt!_EPROCESS   +0x000 Pcb              : _KPROCESS   //内核进程块,用来记录任务调度有关的信息   +0x098 ProcessLock      : _EX_PUSH_LOCK   +0x0a0 CreateTime       : _LARGE_INTEGER 0x1ce0dc2`1e084500  //创建时间   +0x0a8 ExitTime         : _LARGE_INTEGER 0x0//退出时间                    +0x0b0 RundownProtect   : _EX_RUNDOWN_REF   +0x0b4 UniqueProcessId  : 0x0000093c //进程ID   +0x0b8 ActiveProcessLinks : _LIST_ENTRY [ 0x877c0b00 - 0xc103fba0 ]   +0x0c0 ProcessQuotaUsage : [2] 0x111c   +0x0c8 ProcessQuotaPeak : [2] 0x1158   +0x0d0 CommitCharge     : 0x1db   +0x0d4 QuotaBlock       : 0x879b7900 _EPROCESS_QUOTA_BLOCK   +0x0d8 CpuQuotaBlock    : (null)    +0x0dc PeakVirtualSize  : 0x486f000   +0x0e0 VirtualSize      : 0x3f16000   +0x0e4 SessionProcessLinks : _LIST_ENTRY [ 0x877c0b2c - 0xc103fbcc ]   +0x0ec DebugPort        : (null) //用户态调试端口   +0x0f0 ExceptionPortData : 0x87d34f00    +0x0f0 ExceptionPortValue : 0x87d34f00   +0x0f0 ExceptionPortState : 0y000   +0x0f4 ObjectTable      : 0xbaff6238 _HANDLE_TABLE//对象句柄表   +0x0f8 Token            : _EX_FAST_REF//访问令牌   +0x0fc WorkingSetPage   : 0x3e097   +0x100 AddressCreationLock : _EX_PUSH_LOCK   +0x104 RotateInProgress : (null)    +0x108 ForkInProgress   : (null)    +0x10c HardwareTrigger  : 0   +0x110 PhysicalVadRoot  : (null)    +0x114 CloneRoot        : (null)    +0x118 NumberOfPrivatePages : 0x172   +0x11c NumberOfLockedPages : 0   +0x120 Win32Process     : 0xfdeaa970    +0x124 Job              : (null)    +0x128 SectionObject    : 0xbaf6b1b0    +0x12c SectionBaseAddress : 0x008a0000    +0x130 Cookie           : 0x6f6a7e43   +0x134 Spare8           : 0   +0x138 WorkingSetWatch  : (null)    +0x13c Win32WindowStation : 0x00000038    +0x140 InheritedFromUniqueProcessId : 0x00000d30    +0x144 LdtInformation   : (null)    +0x148 VdmObjects       : (null)    +0x14c ConsoleHostProcess : 0   +0x150 DeviceMap        : 0xa7167b18    +0x154 EtwDataSource    : (null)    +0x158 FreeTebHint      : 0x7ffdf000    +0x160 PageDirectoryPte : _HARDWARE_PTE   +0x160 Filler           : 0   +0x168 Session          : 0x99323000 //所属会话对象   +0x16c ImageFileName    : [15]  "notepad.exe"   +0x17b PriorityClass    : 0x2 ''   +0x17c JobLinks         : _LIST_ENTRY [ 0x0 - 0x0 ]   +0x184 LockedPagesList  : (null)    +0x188 ThreadListHead   : _LIST_ENTRY [ 0x882c8298 - 0x882c8298 ]   +0x190 SecurityPort     : (null)    +0x194 PaeTop           : 0x86666920    +0x198 ActiveThreads    : 1   +0x19c ImagePathHash    : 0x3d2afdb4   +0x1a0 DefaultHardErrorProcessing : 1   +0x1a4 LastThreadExitStatus : 0   +0x1a8 Peb              : 0x7ffdc000 _PEB //进程环境块   +0x1ac PrefetchTrace    : _EX_FAST_REF   +0x1b0 ReadOperationCount : _LARGE_INTEGER 0x2c   +0x1b8 WriteOperationCount : _LARGE_INTEGER 0x0   +0x1c0 OtherOperationCount : _LARGE_INTEGER 0xfc   +0x1c8 ReadTransferCount : _LARGE_INTEGER 0xe1c   +0x1d0 WriteTransferCount : _LARGE_INTEGER 0x0   +0x1d8 OtherTransferCount : _LARGE_INTEGER 0x238   +0x1e0 CommitChargeLimit : 0   +0x1e4 CommitChargePeak : 0x1de   +0x1e8 AweInfo          : (null)    +0x1ec SeAuditProcessCreationInfo : _SE_AUDIT_PROCESS_CREATION_INFO   +0x1f0 Vm               : _MMSUPPORT   +0x25c MmProcessLinks   : _LIST_ENTRY [ 0x877c0ca4 - 0xc103fd44 ]   +0x264 HighestUserAddress : 0x7fff0000    +0x268 ModifiedPageCount : 1   +0x26c Flags2           : 0xd000   +0x26c JobNotReallyActive : 0y0   +0x26c AccountingFolded : 0y0   +0x26c NewProcessReported : 0y0   +0x26c ExitProcessReported : 0y0   +0x26c ReportCommitChanges : 0y0   +0x26c LastReportMemory : 0y0   +0x26c ReportPhysicalPageChanges : 0y0   +0x26c HandleTableRundown : 0y0   +0x26c NeedsHandleRundown : 0y0   +0x26c RefTraceEnabled  : 0y0   +0x26c NumaAware        : 0y0   +0x26c ProtectedProcess : 0y0   +0x26c DefaultPagePriority : 0y101   +0x26c PrimaryTokenFrozen : 0y1   +0x26c ProcessVerifierTarget : 0y0   +0x26c StackRandomizationDisabled : 0y0   +0x26c AffinityPermanent : 0y0   +0x26c AffinityUpdateEnable : 0y0   +0x26c PropagateNode    : 0y0   +0x26c ExplicitAffinity : 0y0   +0x26c Spare1           : 0y0   +0x26c ForceRelocateImages : 0y0   +0x26c DisallowStrippedImages : 0y0   +0x270 Flags            : 0x144d0801   +0x270 CreateReported   : 0y1   +0x270 NoDebugInherit   : 0y0   +0x270 ProcessExiting   : 0y0   +0x270 ProcessDelete    : 0y0   +0x270 Wow64SplitPages  : 0y0   +0x270 VmDeleted        : 0y0   +0x270 OutswapEnabled   : 0y0   +0x270 Outswapped       : 0y0   +0x270 ForkFailed       : 0y0   +0x270 Wow64VaSpace4Gb  : 0y0   +0x270 AddressSpaceInitialized : 0y10   +0x270 SetTimerResolution : 0y0   +0x270 BreakOnTermination : 0y0   +0x270 DeprioritizeViews : 0y0   +0x270 WriteWatch       : 0y0   +0x270 ProcessInSession : 0y1   +0x270 OverrideAddressSpace : 0y0   +0x270 HasAddressSpace  : 0y1   +0x270 LaunchPrefetched : 0y1   +0x270 InjectInpageErrors : 0y0   +0x270 VmTopDown        : 0y0   +0x270 ImageNotifyDone  : 0y1   +0x270 PdeUpdateNeeded  : 0y0   +0x270 VdmAllowed       : 0y0   +0x270 CrossSessionCreate : 0y0   +0x270 ProcessInserted  : 0y1   +0x270 DefaultIoPriority : 0y010   +0x270 ProcessSelfDelete : 0y0   +0x270 SetTimerResolutionLink : 0y0   +0x274 ExitStatus       : 259   +0x278 VadRoot          : _MM_AVL_TABLE   +0x298 AlpcContext      : _ALPC_PROCESS_CONTEXT   +0x2a8 TimerResolutionLink : _LIST_ENTRY [ 0x0 - 0x0 ]   +0x2b0 RequestedTimerResolution : 0   +0x2b4 ActiveThreadsHighWatermark : 1   +0x2b8 SmallestTimerResolution : 0   +0x2bc TimerResolutionStackRecord : (null)
8.25访问令牌

EPROCESS的Token字段记录着这个进程的TOKEN结构的地址,进程的很多与安全相关的信息是记录在这个结构中的,可以使用!Token命令观察其详细信息:

lkd> !token c13ce028_TOKEN c13ce028TS Session ID: 0x1User: S-1-5-21-1333135361-625243220-14044502-183947Groups:  00 S-1-5-21-1333135361-625243220-14044502-513    Attributes - Mandatory Default Enabled  01 S-1-1-0    Attributes - Mandatory Default Enabled  02 S-1-5-32-544    Attributes - Mandatory Default Enabled Owner  03 S-1-5-32-545    Attributes - Mandatory Default Enabled  04 S-1-5-4    Attributes - Mandatory Default Enabled  05 S-1-2-1    Attributes - Mandatory Default Enabled  06 S-1-5-11    Attributes - Mandatory Default Enabled  07 S-1-5-15    Attributes - Mandatory Default Enabled  08 S-1-5-5-0-591336    Attributes - Mandatory Default Enabled LogonId
8.26PEB

PEB是在内核态建立后映射到用户空间的,因此,在一个系统中,多个进程的PEB地址可能是同一个值

8.210父进程ID

Parent Cid是父进程的进程ID,即创建该进程的那个进程的进程ID

8.31访问模式

当调用系统服务时,调用线程会从用户模式切换到内核模式,调用结束后再返回到用户模式,也就所谓的模式切换,有时也称为上下文切换(Context Switch)在生个线程的KTRHREAD结构中,有一个名为ContextSwitches的字段,专门用来记灵这个线程的模式切换次数,

8.32使用INT 2E切换到内核模式

我们看下windows2K下ReadFile的调用过程,

ReadFile()->ntDll.dll!NtReadFIle->int 2e进入nt!KiSystemService,KiSystemService会根据服务ID从系统服务分发表中查找到要调用的服务函数地址和参数描述,然后把参数从用户态栈复制到该线程的内核栈中,最后KiSystemService调用内核中真正的NtReadFile函数,执行读文件的操作,操作结束后会返回到KiSystemService,KiSytemService会把操作结果复制回该线程用户态栈,最后通过IRET指令将执行权交回给ntdll.dll中的ntReadFile函数

当然,在win7下是通过sysenter取代int 2e

0:004> uf ntdll!ZwReadFile ntdll!NtReadFile:771162b8 b811010000      mov     eax,111h771162bd ba0003fe7f      mov     edx,offset SharedUserData!SystemCallStub (7ffe0300)771162c2 ff12            call    dword ptr [edx]771162c4 c22400          ret     24h0:004> dd 7ffe03007ffe0300  77117090 77117094 00000000 000000007ffe0310  00000000 00000000 00000000 000000007ffe0320  000a4760 00000000 00000000 000000007ffe0330  67d4ee40 00000000 000011a0 000000007ffe0340  00000000 00000000 00000000 000000007ffe0350  00000000 00000000 00000000 000000007ffe0360  00000000 00000000 00000000 000000007ffe0370  00000000 00000000 00000000 000000000:004> uf 77117090 ntdll!KiFastSystemCall:77117090 8bd4            mov     edx,esp77117092 0f34            sysenter77117094 c3              ret
SYSENTER/SYSEXIT这对指令专门用于实现快速调用。在这之前是采用INT 0x2E来实现的。INT 0x2E在系统调用的时候,需要进行栈切换的工作。由于Interrupt/Exception Handler的调用都是通过 call/trap/task这一类的gate来实现的,这种方式会进行栈切换,并且系统栈的地址等信息由TSS提供。这种方式可能会引起多次内存访问 (来获取这些切换信息),因此,从PentiumII开始,IA-32引入了新指令:SYSENTER/SYSEXIT。 有了这两条指令,

从用户级到特权级的堆栈以及指令指针的转换,可以通过这一条指令来实现

8.3.3快速系统调用

1.在GDT中建立4个段描述符,分别用来描述供SYSENTER指令进入内核模式时使用的代码段(CS)和栈段,以及SYSEXIT指令从内核模式返回用户模式时使用的代码段(CS)和栈段(SS)

2.设置专门用于系统调用的MSR寄存器,SYSENTER_EIP_MSR用于指定新的程序指针,也就是SYSENTER指令要跳转的目标例程地址,windows会将其设置为KiFastCallEntry地址,因为KiFastCallEntry例程是windows内核专门用来受理快速系统调用的.SYSENTER_CS_MSR用于指定新的代码段,也就是KiFastCallEntry所在的代码段,SYSENTER_ESP_MSR用来指定新的栈指针(ESP),新的栈段是由SYSENTER_CS_MSR的值加8得来的

3.将一小段名为SystemCallStub的代码复制到SharedUserData内存区,该内存区会被映射到每个win32进程的进程空间,这样,当应用程序每次进行系统调用时,ntdll中的残根函数便调用这段SystemCallStub代码

以下为SYSENTER指令使用的MSR寄存器:

lkd> rdmsr 174msr[174] = 00000000`00000008lkd> rdmsr 175msr[175] = 00000000`8078b000lkd> rdmsr 176msr[176] = 00000000`82c84770
SYSTENTER_EIP_MSR用于对付如下值.
lkd> ln 82c84770(82c84770)   nt!KiFastCallEntry   |  (82c848f0)   nt!KiServiceExitExact matches:    nt!KiFastCallEntry = 
可见windows把快速系统调用的目目标指向的是内核代码段中的KiFastCallEntry函数.(注意这是内核层的KiFastCallEntry)

0:004> u ntdll!NtReadFilentdll!NtReadFile:77a262b8 b811010000      mov     eax,111h77a262bd ba0003fe7f      mov     edx,offset SharedUserData!SystemCallStub (7ffe0300)77a262c2 ff12            call    dword ptr [edx]77a262c4 c22400          ret     24h77a262c7 90              nop
0:004> dd 7ffe0300 7ffe0300  77a27090 77a27094 00000000 000000007ffe0310  00000000 00000000 00000000 000000007ffe0320  0001455b 00000000 00000000 000000007ffe0330  9abe1e74 00000000 00001468 000000007ffe0340  00000000 00000000 00000000 000000007ffe0350  00000000 00000000 00000000 000000007ffe0360  00000000 00000000 00000000 000000007ffe0370  00000000 00000000 00000000 000000000:004> uf 77a27090 ntdll!KiFastSystemCall:77a27090 8bd4            mov     edx,esp77a27092 0f34            sysenter77a27094 c3              ret
可见先调用的的确是KiFastSystemCall例程(这是用户层的,对应通过sysenter调用了内核层的nt!KiFastSystemCall)

8.34逆向调用

首先内核代码使用内核函数KiCallUserMode发起调用,接下来的执行过程与从系统调用返回(kiServiecExit)时类似,不过进入用户态时执行的是NtDll中的KiUserCallBackDispatcher,而后KiUserCallBackDispatcher会调用内核希望调用的用户态函数,当用户态的工作完成后,执行返回动作的函数会执行INT 2B指令,也就是触发一个0X2B异常,这个属常的处理函数是内核态的KiCallBackReturn函数,于是,通过INT2B异常,CPU又跳回到内核态继续执行了.

lkd> !idt 2bDumping IDT:2b:	82c84e70 nt!KiCallbackReturn

8.44系统和IDLE进程

1.此两进程没有对应的磁盘映像文件,是在系统启动时“捏造”出来的

2.此两个进程只在内核态中执行,没有用户态

3.固定的进程ID,IDLE进程ID为0,系统进程ID为4

8.45用户空间

会话管理器进程(SMSS.EXE)是系统中第一个根据映像文件创建的进程,是在系统启动后期由执行体的初始化函数创建的,它运行后,会加载和初始化win32子系统的内核模块Win32K.sys,创建win32子系统服务器进程(CSRSS.exe),并创建登录进程(WinLogon.exe)

进程文件: smss or smss.exe 进程名称: Session Manager Subsystem
进程文件: csrss 或者 csrss.exe进程名称: Microsoft Client/Server Runtime Server Subsystem(客户/服务器(运行时)子系统)
windows子系统服务器进程(csrss.exe)负责维护windows子系统的“日常事务”,为子系统中的各进程提供服务

登陆进程(WinLogon.exe)负责用户登陆和安全有关的事务,它启动后,会创建LSASS进程和系统服务管理进程(Services.exe)

本地安全和认证进程(LSASS.exe)负责用户身份验证,(local security Authority Subsytem Service)

服务管理进程(Services.exe),负责启动和管理系统服务程序

壳程序(Shell),默认为Explorer.exe,负责显示开始菜单,任务栏和桌面图标等

转载于:https://www.cnblogs.com/hgy413/archive/2013/02/18/3693427.html

你可能感兴趣的文章
mysql8.0.13下载与安装图文教程
查看>>
Thrift Expected protocol id ffffff82 but got 0
查看>>
【2.2】创建博客文章模型
查看>>
Kotlin动态图
查看>>
从零开始系列之vue全家桶(1)安装前期准备nodejs+cnpm+webpack+vue-cli+vue-router
查看>>
Jsp抓取页面内容
查看>>
大三上学期软件工程作业之点餐系统(网页版)的一些心得
查看>>
可选参数的函数还可以这样设计!
查看>>
[你必须知道的.NET]第二十一回:认识全面的null
查看>>
Java语言概述
查看>>
关于BOM知识的整理
查看>>
使用word发布博客
查看>>
面向对象的小demo
查看>>
微服务之初了解(一)
查看>>
GDOI DAY1游记
查看>>
收集WebDriver的执行命令和参数信息
查看>>
数据结构与算法(三)-线性表之静态链表
查看>>
mac下的mysql报错:ERROR 1045(28000)和ERROR 2002 (HY000)的解决办法
查看>>
Hmailserver搭建邮件服务器
查看>>
django之多表查询-2
查看>>