先找到windbg进程内核对象指针
lkd> !process 0 0 windbg.exe
Unable to read selector for PCR for processor 0
PROCESS 8144c3a8 SessionId: 0 Cid: 02ac Peb: 7ffdb000 ParentCid: 0820
DirBase: 0c0c05a0 ObjectTable: e5bcf470 HandleCount: 525.
Image: windbg.exe
查看进程token信息
token存在于进程和线程中。一般情况下线程是没有token的。线程的token称为impersonation token(模拟令牌)。
模拟令牌的应用主要有两种:
1. 模拟其他用户
2. 模拟主令牌(所属进程),在主令牌的基础上增加或删除特权等。

本文介绍了如何在Windows系统中通过Windbg获取进程的Token和安全描述符信息。首先,找到Windbg进程内核对象指针,然后查看进程Token,包括其在模拟令牌中的应用。接着,通过内核对象的偏移获取Token详细信息。最后,探讨了安全描述符在内核对象中的位置,并展示了如何使用!sd命令查看其详细信息。
最低0.47元/天 解锁文章
2828

被折叠的 条评论
为什么被折叠?



