0.ring0-PAE-(虚拟地址转换成物理地址详细示例)

PAE是Physical Address Extension的缩写,即物理地址扩展。简单来说,就是把IA-32处理器的寻址能力从原来的4GB扩展到64GB。寻址4GB空间,要求物理地址的宽度为32位。类似的,要寻址64GB空间,那么物理地址的宽度就是36位。因为这个原因,PAE又被称为PAE-36bit。

一般电脑都可以轻松看出是不是使用了PAE,最简单是看系统属性:


如果不启用PAE机制,每个进程的DirBase 的低12位应该是0,启用PAE机制低5位是0。在lkd模式下,!pte显示是不正确的

以下是PAE启用的显示:


以下为示例:

代码:

[cpp]  view plain copy 在CODE上查看代码片 派生到我的代码片
  1. char *g_test = "123456789";  
  2.   
  3. int main()  
  4. {  
  5.     printf(g_test);  

1.找到g_test的地址

[cpp]  view plain copy 在CODE上查看代码片 派生到我的代码片
  1. 00498004 test!g_test = 0x00486c6c "123456789"  

2.启用内核调试,观察test进程:


上面标红的即为CR3的值,即PDPTR的内容

我们再查看下虚拟地址分解:


==》

最高两位是页目录表指针表的索引(00)

接下来9位是页目录索引即2

接下来9位为页表索引即0x86

最后12位是页内偏移为0Xc6c

[cpp]  view plain copy 在CODE上查看代码片 派生到我的代码片
  1. </pre><p></p><p><span style="font-family:Verdana,Geneva,Arial,Helvetica,sans-serif"><span style="font-size:14px">可以这样理解,三张表:</span></span></p><p><span style="font-family:Verdana,Geneva,Arial,Helvetica,sans-serif"><span style="font-size:14px">页目录指针表-->页目录表基地址</span></span></p><p><span style="font-family:Verdana,Geneva,Arial,Helvetica,sans-serif"><span style="font-size:14px">页目录表-->页表基地址</span></span></p><p><span style="font-family:Verdana,Geneva,Arial,Helvetica,sans-serif"><span style="font-size:14px">页表+页内偏移即为物理地址</span></span></p><p>3.首先通过02b40320观察指针表,因为是物理地址,所以用!dq</p><p></p><pre code_snippet_id="224619" snippet_file_name="blog_20140308_4_3950583" name="code" class="cpp">kd> !dq 02b40320    
  2. # 2b40320 00000000`0313a801 00000000`1fdfb801  
  3. # 2b40330 00000000`1fc3c801 00000000`03579801  
  4. # 2b40340 00000000`10c5e801 00000000`10bdf801  
  5. # 2b40350 00000000`10ce0801 00000000`10d5d801  
  6. # 2b40360 00000000`111bb801 00000000`1123c801  
  7. # 2b40370 00000000`1143d801 00000000`1137a801  
  8. # 2b40380 00000000`115dd801 00000000`1151e801  
  9. # 2b40390 00000000`1145f801 00000000`1165c801  

每个指针对共有4个表项,每个表项是8字节(64位),上面2分析为0号表项,即00000000`0313a801

4.把00000000`0313a801砍去低12位,高32位,就是页目录表的基地址为0313a000,观察它的第2项:

[cpp]  view plain copy 在CODE上查看代码片 派生到我的代码片
  1. kd> !dq 313a000+8*2  
  2. # 313a010 00000000`03425867 00000000`00000000  
5.把00000000`03425867砍去低12位,高32位,就是页表基地址为:03425000,观察它的0x86项:

[cpp]  view plain copy 在CODE上查看代码片 派生到我的代码片
  1. kd> !dq 03425000+0x86*8  
  2. # 3425430 00000000`03f80025 00000000`03301025  
  3. # 3425440 00000000`00000000 00000000`00000000  
  4. # 3425450 00000000`1fc2e025 00000000`00000000  
  5. # 3425460 00000000`00000000 00000000`00000000  
  6. # 3425470 00000000`00000000 00000000`00000000  
  7. # 3425480 00000000`031b7025 00000000`00000000  
  8. # 3425490 00000000`00000000 00000000`00000000  
  9. # 34254a0 00000000`00000000 00000000`0362c025  

6.把00000000`03f80025砍去低12位,高32位,即内存页基地址为03f8000,加上页内偏移c6c:


下面再发张全图加深下理解:

注意PAE是扩展,所以都是64位的:


  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值