32位/64位WINDOWS驱动之-突破进程保护跨进程写内存方法3
一、把原来的读写驱动2改为远程写内存驱动2 ,在添加一个远程写内存驱动2
二、驱动层 远程写内存驱动2.c
代码如下:
#include <ntifs.h>
//OK 测试通过 遇到2个坑
//第1个坑 sizeof(PKAPC_STATE)是指针 得改结构大小 sizeof(KAPC_STATE)
//第2个坑 KeStackAttachProcess后 进程空间变化了 得用内核内存 中转 BUF缓冲区
//Address为目标进程的内存地址
//Buffer //当前进程的地址
BOOLEAN KWriteProcessMemory2(
IN PEPROCESS Process,
IN PVOID Address/*被写入的地址*/,
IN UINT32 Length/*要写入的长度*/,
IN PVOID UserBuffer/*r3层待写入数据的地址*/)
{
KAPC_STATE apc_state;
RtlZeroMemory(&apc_state, sizeof(KAPC_STATE));
//1为UserBuffer 创建 MDL内存描述
//创建MDL来读取内存 UserBuffer=0x200000
DbgPrint("yjx:sys64 %s 行号=%d (Process=%p,Address=%p,Length=%d,UserBuffer=%p)" , __FUNCDNAME__, __LINE__ ,Process,Address,Length,UserBuffer);
PMDL g_pmdl = IoAllocateMdl(UserBuffer, Length, 0, 0, NULL); //8 可以修改成 要读取的内存大小
if (!g_pmdl)
{
return FALSE;
}
//2标记为非分页内存
MmBuildMdlForNonPagedPool(g_pmdl);
//3锁定 映射用户内存 到 内核内存 0x100000
unsigned char* Mapped = (unsigned char*)MmMapLockedPages(g_pmdl, KernelMode); //UserMode
if (!Mapped)
{
//映射失败
IoFreeMdl(g_pmdl);
return FALSE;
}
//成功 映射了 地址
//切换到 目标进程
KeStackAttachProcess((PVOID)Process, &apc_state);
//判断目标地址是否可以访问 UserBuffer不可访问 Mapped可以访问
BOOLEAN dwRet = MmIsAddressValid(Address);
if (dwRet)
{
KdPrint(("yjx[sys64] RtlCopyMemory(Address, Buffer, Length);\r\n", Address, UserBuffer, Length));
//如果目标地址 可以访问 直接复制目标地址内容 到映射的内核地址区域
//RtlCopyMemory(Mapped, Address, Length); //memcpy 读数据
RtlCopyMemory(Address