[原创/讨论] Windows 核心编程研究系列之二:读取物理内存地址中的内容

[原创/讨论] Windows 核心编程研究系列之二:读取物理内存地址中的内容 Delphi / Windows SDK/API
http://www.delphi2007.net/DelphiBase/html/delphi_20061220115340108.html
请到以下连接观赏:  
   
  http://community.csdn.net/Expert/topic/5242/5242379.xml?temp=.6528589  
 

马上博客中会放出我编写的观察系统中任意进程虚拟地址的PTE工具,敬请关注。

(现已提供下载,带图版简介请到我的blog观赏:   http://blog.csdn.net/mydo/)    
   
  [原创]我写的一个观察系统进程特定虚拟地址页PTE的工具    
  观察系统进程特定虚拟地址页PTE的工具  
   
  关键词:虚拟地址,PTE  
   
  为了便于研究windows内核,我写了一个察看系统中特定进程虚拟地址页的PTE工具,  
   
  CPP   v1.0(Check   Process   PTE),界面图1所示:  
   
   
  图1  
   
   
  值得注意的是,在   PDE   Virtual   Addr   At   一栏中要输入16位数字,比如0x8000A000,只要  
   
  直接输入:8000a000即可。另外我考虑到了windows内存影射中的4MB大页,  
   
  见图2所示:  
   
     
  图2  
   
   
  由于是即兴之作,可能有很多错误的和未考虑到的地方,请各位多多提意见和建议,多谢了。  
   
  直接运行,绿色软件。  
   
   
  测试环境:  
   
  windows   2000   sp4   ,   windows   XP   sp2   。(9x   和   2003   未测试)    
   
   
  (软件下载地址:   http://download.csdn.net/source/160347)  
 

已在2个博客站同步更新,欢迎观赏:  
   
  http://blog.csdn.net/mydo/  
  http://hopy.blogchina.com  
 

转载于:https://www.cnblogs.com/delphi2007/archive/2008/10/14/1310921.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值