此方法相当于CE附加程序,然后进行写入只读的内存地址中(原理就是对只读内存地址进行赋予了写的权限)
VirtualProtectEx
League of Legends.exe
0x400000
#include<ntifs.h>
VirtualQueryEx
MmMapLockedPages
MmGetSystemAddressForMdlSafe 进行实际的映射操作,并设置MdlFlags的MDL_MAPPED_TO_SYSTEM_VA标志。
MmProbeAndLockPages 并不将物理页面映射到内核地址空间,而仅锁定物理页面
MmProbeAndLockPages 将MdlFlags=MDL_WRITE_OPERATION | MDL_ALLOCATED_FIXED_SIZE | MDL_PAGES_LOCKED
当您不再需要 MDL 描述的页时,请调用 MmUnlockPages 将它们解除锁定,然后调用 IoFreeMdl 来释放它们。
一、在驱动层,添加一个远程写只读内存驱动2.c
代码如下:
#include <ntifs.h>
//OK 测试通过 遇到2个坑
//第1个坑 sizeof(PKAPC_STATE)是指针 得改结构大小 sizeof(KAPC_STATE)
//第2个坑 KeStackAttachProcess后 进程空间变化了 得用内核内存 中转 BUF缓冲区
//Address为目标进程的内存地址
//Buffer //当前进程的地址
static BOOLEAN KWriteProcessMemory2(
IN PEPROCESS Process,
IN PVOID Address/*被写入的地址*/,
IN UINT32 Length/*要写入的长度*/,
IN PVOID UserBuffer/*r3层待写入数据的地址*/)
{
unsigned char* Mapped = NULL;
PMDL g_pmdl = NULL;
KAPC_STATE apc_state;
RtlZeroMemory(&apc_state, sizeof(KAPC_STATE));
//1为UserBuffer 创建 MDL内存描述
//创建MDL来读取内存 UserBuffer=0x200000
//成功 映射了 地址
//切换到 目标进程
KeStackAttachProcess((PVOID)Process, &apc_state);
BOOLEAN dwRet = MmIsAddressValid(Address);
if (dwRet)
{
g_pmdl = IoAllocateMdl(Address, Length, 0, 0, NULL); //8 可以修改成 要读取的内存大小
if (!g_pmdl)
{
return FALSE;
}
//2标记为非分页内存
MmBuildMdlForNonPagedPool(g_pmdl);
//3锁定 映射用户内存 到 内核内存 0x100000
g_pmdl->MdlFlags = MDL_WRITE_OPERATION | MDL_ALLOCATED_FIXED_SIZE | MDL_PAGES_LOCKED;
Mapped = (unsigned char*)MmMapLockedPages(g_pmdl, KernelMode); //UserMode
if (!Mapped)
{
//映射失败
IoFreeMdl(g_pmdl);
return FALSE;
}
}
//分离目标进程空间 恢复环境
KeUnstackDetachProcess