x64分页寻址

2018-11-29 流沙 保护模式学习总结

windbg的关键命令: !vtop 测试结果 1: kd> !vtop 0c4d7000 00118B80  Amd64VtoP: Virt 00000000`00118b80, pagedir c4d7000 Amd64VtoP: PML4E c4d7000 Amd64VtoP: PDPE 1`2ca10000 Amd64VtoP: PDE 1`2e1d3000 Amd64VtoP: PTE 1`2d8948c0 Amd64VtoP: Mapped phys 1`2db44b80    

阅读全文>>

评论(0) 浏览(996)


分页机制详解

2018-8-28 流沙 保护模式学习总结

阅读全文>>

评论(0) 浏览(1553)


保护模式总结

2018-4-11 流沙 保护模式学习总结

阅读全文>>

评论(0) 浏览(1125)


ret,retf,iret等的区别

2018-4-4 流沙 保护模式学习总结

ret:也可以叫做近返回,即段内返回。处理器从堆栈中弹出IP或者EIP,然后根据当前的CS:IP跳转到新的执行地址。如果之前压栈的还有其余的参数,则这些参数也会被弹出。   retf:也叫远返回,从一个段返回到另一个段。先弹出堆栈中的IP/EIP,然后弹出CS,有之前压栈的参数也会弹出。(近跳转与远跳转的区别就在于CS是否压栈。)   iret:用于从中断返回,会弹出IP/EIP,然后CS,以及一些标志。然后从CS:IP执行。   iretw:先后弹出IP,CS和标志位,每次都以2个字节为一个单位...

阅读全文>>

评论(2) 浏览(1217)


TLB实验

2018-3-27 流沙 保护模式学习总结

0x001 实验环境 xp3 2-9-9-12 分页环境 0x002 时间代码 // 20180327_01.cpp : Defines the entry point for the console application. // #include "stdafx.h" #include <stdio.h> #include <windows.h> DWORD zero, one, two; __declspec(naked) void MountPageOnNull() { ...

阅读全文>>

评论(0) 浏览(1187)


PAE分页下的PDT-PTT基址

2018-3-27 流沙 保护模式学习总结

PDE 和 PTE 地址计算公式 为了先入为主,这里直接给出访问一个线性地址的 PDE 和 PTT 的计算公式。PAE分页,把线性地址分成了四段,即PDPTI-PDI-PTI-OFFSET. 如果要找出这个线性地址对应的 PDE 和 PTE 的位置,可以使用下面的计算公式。 公式一不过,我们可以采用更简洁的方式来计算PDE和PTE的位置,这种方式不需要事先计算 PDPTI、PDI 和 PTI。 公式二 // addr 存放的是线性地址 pPDE = (int*)(0xc0600000 + ((addr >> 18...

阅读全文>>

评论(0) 浏览(1092)


PDT/PTT基址

2018-3-26 流沙 保护模式学习总结

知道了PDT和PTT的基址,那么PDE和PTE的基址就很容易得到,只要加上偏移就行了。 如果一个线性地址被拆分成三段式PDI-PTI-OFFSET,则有: PDE 的基址 // 第 PDI 个 PDE 的基址 PDT[PDI] = 0xc0300000 + PDI * 4 1 2 PTE 的基址 // 第 PDI 个 PDE 指向的 PTT 中的第 PTI 个 PTE 的基址 PTE[PTI] = 0xc0000...

阅读全文>>

评论(0) 浏览(1166)


PDE与PTE

2018-3-25 流沙 保护模式学习总结

从上面的结构,发现 PDE 和 PTE 的结构基本上差不多,但是有个别比如第 7 位就不一样。 属性含义 P:有效位。0 表示当前表项无效。 R/W: 0 表示只读。1表示可读写。 U/S: 0 表示特技用户可访问,1表示普通用户可访问。 A: 0 表示该页未被访问,1表示已被访问。 D: 脏位。0表示该页未写过,1表示该页被写过。 PS: 只存在于页目录表。0表示这是4KB页,指向一个页表。1表示这是4MB大页,直接指向物理页。 PWT、PCD、G:暂不...

阅读全文>>

评论(0) 浏览(1122)


任务门测试实验

2018-3-23 流沙 保护模式学习总结

0x001 部署环境 eq 8003f500 0000e500`00c30000 eq 8003f0c0 0000e912`fdcc0068 0x002 测试代码 // 20180323_01.cpp : Defines the entry point for the console application. // #include "stdafx.h" #include <windows.h> #include <stdio.h> DWORD dwOK; DWORD dwESP; DWORD dwCS;...

阅读全文>>

评论(0) 浏览(918)


TSS切换实验

2018-3-22 流沙 保护模式学习总结

0x001 TSS的基础知识 TSS是一段内存结构 char st[10] = {0}; // st 的地址是 0042b034 TSS tss = {// tss的地址是 0x00427b40 0x00000000,//link (DWORD)st,//esp0 0x00000010,//ss0 0x00000000,//esp1 0x00000000,//ss1 0x00000000,//esp2 0x00000000,//ss2 0x00000000,//cr3 0x0040...

阅读全文>>

评论(1) 浏览(1324)


Powered by 流沙团

备案号:鄂ICP备15017378号-1