5.内存断点

内存断点通过将指定地址设置为不可读写属性,当该地址被访问时会触发页异常。CPU访问错误地址会引发中断,通过IDT表找到中断处理函数如nt !_KiTrap0E,然后依次调用CommonDispatchErceptio和KiDispatchException进行异常处理,最终DbgkFPorwardException收集并发送调试事件。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

原理就是对所设地址的属性设置为不可读不可写属性,这样当这个地址被访问或写入就会产生异常。

//改变内存地址内存页的属性
BOOL VirtualProtectEx(
  IN HANDLE hProcess,// 要修改内存的进程句柄
  IN LPVOID lpAddress,// 要修改内存的起始地址
  IN SIZE_T dwSize,// 页区域大小
  IN DWORD flNewProtect,// 新内存页属性
  OUT PDWORD lpflOldProtect //原内存页属性 用于保存改变前的属性
)

将被调试进程的某内存属性修改为:
PAGE_NOACCESS     //不可访问 (PTE.P位 = 0)
PAGE_EXECUTE_READ //可读可执行 不可写 (PTE.P位 = 1 PTE.R/W = 0)

被调试进程

  1. CPU访问错误内存地址,触发页异常
  2. 查IDT表找到对应的中断处理函数 nt !_KiTrap0E (E号中断)
  3. ConmonDispatchErceptio
  4. KiDispatchException
  5. DbgkFPorwardException收集并发送调试事件
DbgkpSendApillessage(x, x)
1)第一个参数:消息结构 每种消息都有自己的消息结构共有7种类型.
2)第二个参数,要不要把本进程内除了自己之外的其他线程挂起.有些消息需要把其他线程挂起,比如异常

typedef HANDLE(__stdcall *pMyOpenThread)(
DWORD dwDesiredAccess,  // access right
	BOOL bInheritHandle,    // handle inheritance option
	DWORD dwThreadId        // thread identifier
	);

//被调试进程句柄
HANDLE hDebuggeeProcess = NULL;
//被调试线程句柄
HANDLE hDebuggeeThread;

DWORD dwOriginalProtect;//原页属性

//线程上下文
CONTEXT Context = {
    0 };

BOOL WaitForUserCommand()
{
   
	BOOL bRet = FALSE;
	char cContext;
	printf("COMMAND> ");
	cContext = getchar();
	
	
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值