windows 访问控制模型(二)之安全描述符


安全对象Securable Object是拥有SD的Windows的对象。

所有的被命名的Windows的对象都是安全对象。一些没有命名的对象是安全对象,如:进程和线程,也有安全描述符SD。安全对象Securable Object是拥有SD的Windows的对象。

在 Windows系统中,其是用一个安全描述符(Security Descriptors)的结构来保存其权限的设置信息,简称为SD,其在Windows SDK中的结构名是“SECURITY_DESCRIPTOR”。 下面看下SECURITY_DESCRIPTOR 的结构

kd> dt nt!_security_descriptor
   +0x000 Revision         : UChar
   +0x001 Sbz1             : UChar
   +0x002 Control          : Uint2B
   +0x004 Owner            : Ptr32 Void
   +0x008 Group            : Ptr32 Void
   +0x00c Sacl             : Ptr32 _ACL
   +0x010 Dacl             : Ptr32 _ACL


我们可以看到,去掉两个版本控制成员,一个安全描述符由五个成员组成:

自由访问控制列表(Dacl):这儿保存着对象的许可(允许谁访问对象,而拒绝谁)。
系统访问控制列表(Sacl):指定要对对象执行的审核的类型。如果发生了审核事件,会被存储到审核事件的日志中。
Owner:指定对象的所有者(一个 SID)。对象的所有者总是可以更改安全描述符,而不管其他人对访问的锁定。
Group:指定对象的主组(一个 SID)。Windows 通常忽略此参数(这是为了 POSIX 兼容性,但它现在已经退化了)。
Control:表现为一个 16 位整数的一组标志。

1、 安全标识符 SID
在钻研授权(authorization)的概念之前,我们先讨论一下安全标识符(SID)。我们人类喜欢拿用户名来指代一个用户(例如"Administrator"),而计算机需要用二进制数据来指代用户。它使用被称为 SID 的哈希值来辨识用户。当一个用户被创建时,计算机会为该用户创建一个 SID,从那时起,计算机将使用用户的 SID 而不是用户名来指代用户。要看你自己的 SID 列表,可以打开注册便编辑器并展开 HKEY_USERS 树(可以看到当前登录的用户们的 SID 列表)(译者注:原文如此。但译者自己的看法是可以看到本机所有用户的 SID)。可以使用 ConvertSidToStringSid() 把原始的 SID 结构转换为文本形式。文本的 SID 通常以 S-1-5-21- 开头,由至少三个用短线分开的值组成,这些值代表了修订版本、职权(authority)、子职权(sub authority)、ID 以及主组(primary groups)。

SID 也可以表示一个用户组、一台计算机、一个域乃至森林。Windows 维护着一个被称为周知 SID 的硬编码 SID 列表,它们代表了诸如 LocalSystem 或者NetworkService 这样的帐户。可以在 WELL_KNOWN_SID_TYPE 枚举中查看到这些 SID 的清单。

要把一个 SID 转换为用户名,需要调用 LookupAccountSid(),而 LookupAccountName() 则可以把用户名转换为 SID。不过,大多数的安全性函数既接受 SID 也接受用户名(实际上是接受一个 TRUSTEE 结构,该结构是一个用户名和 SID 的联合体)。


2、访问控制列表ACL

在 Windows NT 里,无论什么时候,当你要对一个对象执行操作(比如说读)时,要执行的操作会被编码为一个 32 位的整数(称为 ACCESS_MASK)。ACCESS_MASK 对于你试图创建的对象是特定的,如果你要读文件,那么 ACCESS_MASK 就应该是 FILE_GENERIC_READ。当你用请求 ACCESS_MASK 打开对象时,Windows 会取得你在线程令牌里的用户名并开始读取从安全描述符中取得的自由访问控制列表(Discretionary Aaccess Control List,DACL)。

DACL 可以被想象为一张表,其中有用户的 SID、ACCESS_MASK 以及访问类型。不过不要试图把它写成一个结构数组。如果你要分析 ACL 的话,可以使用低级 ACL 函数 GetAce()、 GetAclInformation() 以及其他的辅助函数。在 NT4 中,微软提供了 ACL 的一个示意,看起来就是由 SID、ACCESS_MASK 和类型组成的一个表(即 EXPLICIT_ACCESS 结构)。

/* Not valid C or C++ code */
struct ACE
{
    BYTE AceType;     /* can be allow/deny/audit/custom */
    BYTE AceFlags;    /* Inherited? */
    ...
    ACCESS_MASK Mask; /* Specifies the action */
    ...
    SID Sid;          /* associate with this user/group/... */
} ;

struct ACL
{
    BYTE AclRevision;
    ...
    WORD AceCount;                  /* number of ACEs */
    ...
    ACE AceList[this->AceCount];    /* An array of ACEs */
} ;

/* You can think of an ACL as an array of EXPLICIT_ACCESSes */
typedef struct _EXPLICIT_ACCESS
{
    DWORD grfAccessPermissions;     /* ACCESS_MASK */
    ACCESS_MODE grfAccessMode;      /* Allow/deny/audit/custom/... */
    DWORD grfInheritance;           /* Inherited? */
    TRUSTEE Trustee;                /* The SID */
} EXPLICIT_ACCESS, *PEXPLICIT_ACCESS;

如果 DACL 是一个表的话,则其中的每一行就是一个访问控制项(Access Control Entry)。当要执行操作时,Windows 就遍历此 ACE 列表来寻找指向你(你 就是线程令牌)的那一项。Windows 按照在 ACL 中的出现次序遍历 ACE。乍一看这与你的直觉、帮助文档甚至 MCP 的书中所述相悖("我认为 Windows 首先遍历所有的拒绝 ACE,然后才是允许 ACE。而现在,你竟然告诉我这是错的?")。实际上,我们都是对的。当 Windows 设置 DACL 时,它将访问控制项排序[^],拒绝 ACE 会优先于允许 ACE,从而访问控制模型也符合你的先前所学。

如果对低级函数进行调用,你就可以绕过排序而使 ACE 以你喜欢的任意顺序出现。Cygwin 工具使用这一技术来创建不排序的 DACL。不过这些 DACL 不能遵从访问控制规则。你也可以使用这些不正常的 ACL 来创建文件。

如果在 ACL 中没有找到你(你的令牌),则打开对象的函数就会失败(访问被拒绝)。如果你被找到了,Windows 会通过 ACE 来查看到底允许你做什么。如果 ACE 允许你打开此对象,则你被允许访问。如果这中间有什么事情失败了,则你会被拒绝访问。这是安全性最优方法的一个例子:"如果有什么错了,那么就安全地失败"。

现在,你已经被允许或者拒绝访问了,Windows 开始检查另一个 ACL - 系统访问控制列表(System Access Control List)。SACL 和 DACL 的不同在于 DACL 包含允许/拒绝项,而 SACL 包含审核项。SACL 告诉 Windows 哪些动作要向安全事件日志中记录(审核成功/失败)。除此之外,你可以将 SACL 和 DACL 同等对待。如果 Windows 找到一个 SACL (译者注:更准确地说应该是 SACL 中的某一个 ACE)说要审核此访问,则此次的访问企图会被写到事件日志里。

如果想知道一个 ACL 是否允许你访问某个对象,可以对那个对象使用 AccessCheck() API。

3、创建一个好的自由访问控制列表

在大多数情况下,Windows 已经为你确立了一个良好的自由访问控制列表。如果你遇到一个需要安全描述符或者 SECURITY_ATTRIBUTES 结构的 API,可以简单地为此参数传递 NULL。将 SECURITY_ATTRIBUTES 或者 SECURITY_DESCRIPTOR 传递为 NULL 会通知系统使用缺省的安全描述符。And that is probably what you were after.

如果需要更高级的安全性,则要你要确保创建了一个拥有填充过的 DACL 的安全描述符。如果你初始化了一个安全描述符,却忘记了为之构建一个关联的 DACL,你会得到一个 NULL DACL。Windows 将此 NULL DACL 对待为其具有以下 ACE:

"所有人:完全控制"("Everyone: Full control")

所以,Windows 会允许使用任何操作访问该对象。这是微软打破自己的最优方法的一个地方。当遇到了非预期的东西时,Windows 应该安全地失败,而在这种情况下它却不是。利用 NULL DACL,包括恶意软件在内的任何人都可以对对象做任何事情,包括设置一个具有威胁性的 rootkit 式 DACL 在内。出于这一原因,所以,不要创建具有 NULL DACL 的安全描述符。

设置一个 NULL DACL 并不等同于使用一个 NULL 安全描述符。将 NULL 作为安全描述符传递时,Windows 将使用一个缺省的安全描述符来替换它,而此安全描述符是安全的,允许对对象进行恰当的访问。设置一个 NULL DACL 意味着传递一个合法的安全描述符,只不过它的 Dacl 成员为 NULL。

出于同样的理由,你也许不希望设置一个没有包含任何访问控制项的 DACL。对于这样的 DACL,Windows 在遍历访问控制项时,第一次尝试就会失败,因此,它会拒绝任何操作。其结果就是一个完全不可访问的对象,这样的对象不会比一个不存在的对象好到哪儿去。如果你还想要访问一个对象,那你就必须有一个填充过的 DACL。

那么我们怎样才能构造一个自由访问控制列表呢?

考虑一下你想要谁能访问而又不想让谁访问,你的 DACL 是基于黑名单(全部都是拒绝 ACE)呢,还是基于白名单(全部都是允许 ACE)。如果你正要为安全描述符创建一个 ACL,最好还是使用白名单的方式。对象要持续多长时间?究竟是一个长时间运行的对象(就像长时间运行的进程中的应用程序互斥量那样),还是一个短时间运行对象(比如一个同步事件对象),或者是一个永久对象(例如一个文件)?

确定一个好的安全描述符取决于你计划对对象做些什么事情。如果你要保证一个内核对象的安全,你可能只需要同步、读以及读取其上的安全性。如果你要保证一个文件的安全,你可能会需要所有可用的访问模式(一整天)。

一般来说,对于永久对象至少需要有两个账户能访问它。第一个是 LocalSystem 账户,对一个永久对象来说,限制此账户的访问会导致很严重的问题;另一个则是对象的创建者或者当前的所有者。还需要考虑赋予管理员对此对象的完全控制。其他需要考虑的技术是仅允许用户的读访问和执行访问。当要删除文件时,他们必须自己添加 DELETE 权限,然后再删除。

对于短时间运行的对象来说,应该对对象的负责人赋予最少的权限。例如,如果你只希望从对象中读取并对之进行同步,那么就创建一个只允许读访问和同步访问的 DACL,在这种情况下你甚至可以对 LocalSystem 账户进行限制。

如果你的对象支持继承,除非你的文件在安全性方面有特殊要求,那么对它来讲不需要特殊的 DACL,你可以只是对它应用其父的 DACL,你可以通过在安全描述符的 Control 成员中设定自动继承标志来做到这一点。缺省的安全描述符会代你使用继承标志。

最后,如果仍然有疑问,去问管理员!

5、SDDL(Security Descriptor Definition Language)

安全描述符定义语言是使用文本来描绘安全描述符的一个尝试,使用的文本既可以让管理员明白也可以让计算机理解。在帮助文档中有 SDDL 格式的完整参考。

每个security descriptor 由4个部分组成 owner (O:), primary group (G:), DACL (D:), and SACL (S:).

O:owner_sid
G:group_sid
D:dacl_flags(string_ace1)(string_ace2)... (string_acen)
S:sacl_flags(string_ace1)(string_ace2)... (string_acen)
owner_sid
A SID string that identifies the object's owner.(一个标识对象所有者的SID字符串)

group_sid
A SID string that identifies the object's primary group.
string_ace
A string that describes an ACE in the security descriptor's DACL or SACL. For a description of the ACE string format, see ACE strings. Each ACE string is enclosed in parentheses (()).(DACL或SACL有固定格式的字符串)

(1)、SID string 

在安全描述符字符串中,SID字符串有两种形式,一个是 (S- R- I- S- S…)形式标识,另一种是在Sddl.h中定义的常量字符串

比如(具体参考msdn):

SID string Constant in Sddl.h Account alias and corresponding RID

"AN"

SDDL_ANONYMOUS

Anonymous logon. The corresponding RID is SECURITY_ANONYMOUS_LOGON_RID.

"AO"

SDDL_ACCOUNT_OPERATORS

Account operators. The corresponding RID is DOMAIN_ALIAS_RID_ACCOUNT_OPS.

"AU"

SDDL_AUTHENTICATED_USERS

Authenticated users. The corresponding RID is SECURITY_AUTHENTICATED_USER_RID.

"BA"

SDDL_BUILTIN_ADMINISTRATORS

Built-in administrators. The corresponding RID is DOMAIN_ALIAS_RID_ADMINS.

"BG"

SDDL_BUILTIN_GUESTS

Built-in guests. The corresponding RID is DOMAIN_ALIAS_RID_GUES

"SY"

SDDL_LOCAL_SYSTEM

Local system. The corresponding RID is SECURITY_LOCAL_SYSTEM_RID.

"WD"

SDDL_EVERYONE

Everyone. The corresponding RID is SECURITY_WORLD_RID.

 (2)、ACE格式如下:

ace_type;ace_flags;rights;object_guid;inherit_object_guid;account_sid

ce_type
A string that indicates the value of the AceType member of the ACE_HEADER structure. The ACE type string can be one of the following strings defined in Sddl.h.

ACE type string Constant in Sddl.h AceType value
"A" SDDL_ACCESS_ALLOWED ACCESS_ALLOWED_ACE_TYPE
"D" SDDL_ACCESS_DENIED ACCESS_DENIED_ACE_TYPE
"OA" SDDL_OBJECT_ACCESS_ALLOWED ACCESS_ALLOWED_OBJECT_ACE_TYPE
"OD" SDDL_OBJECT_ACCESS_DENIED ACCESS_DENIED_OBJECT_ACE_TYPE
"AU" SDDL_AUDIT SYSTEM_AUDIT_ACE_TYPE
"AL" SDDL_ALARM SYSTEM_ALARM_ACE_TYPE
"OU" SDDL_OBJECT_AUDIT SYSTEM_AUDIT_OBJECT_ACE_TYPE
"OL" SDDL_OBJECT_ALARM SYSTEM_ALARM_OBJECT_ACE_TYPE
"ML" SDDL_MANDATORY_LABEL SYSTEM_MANDATORY_LABEL_ACE
Note   If ace_type is ACCESS_ALLOWED_OBJECT_ACE_TYPE and neither object_guid nor inherit_object_guid has a  GUID  specified, then ConvertStringSecurityDescriptorToSecurityDescriptor  converts ace_type to ACCESS_ALLOWED_ACE_TYPE.

ace_flags

A string that indicates the value of the AceFlags member of the ACE_HEADER structure. The ACE flags string can be a concatenation of the following strings defined in Sddl.h.

ACE flags string Constant in Sddl.h AceFlag value
"CI" SDDL_CONTAINER_INHERIT CONTAINER_INHERIT_ACE
"OI" SDDL_OBJECT_INHERIT OBJECT_INHERIT_ACE
"NP" SDDL_NO_PROPAGATE NO_PROPAGATE_INHERIT_ACE
"IO" SDDL_INHERIT_ONLY INHERIT_ONLY_ACE
"ID" SDDL_INHERITED INHERITED_ACE
"SA" SDDL_AUDIT_SUCCESS SUCCESSFUL_ACCESS_ACE_FLAG
"FA" SDDL_AUDIT_FAILURE FAILED_ACCESS_ACE_FLAG
rights

A string that indicates the access rights controlled by the ACE. This string can be a hexadecimal string representation of the access rights, such as "0x7800003F", or it can be a concatenation of the following strings.

Access rights string Constant in Sddl.h Access right value

Generic access rights

"GA" SDDL_GENERIC_ALL GENERIC_ALL
"GR" SDDL_GENERIC_READ GENERIC_READ
"GW" SDDL_GENERIC_WRITE GENERIC_WRITE
"GX" SDDL_GENERIC_EXECUTE GENERIC_EXECUTE

Standard access rights

"RC" SDDL_READ_CONTROL READ_CONTROL
"SD" SDDL_STANDARD_DELETE DELETE
"WD" SDDL_WRITE_DAC WRITE_DAC
"WO" SDDL_WRITE_OWNER WRITE_OWNER

Directory service object access rights

"RP" SDDL_READ_PROPERTY ADS_RIGHT_DS_READ_PROP
"WP" SDDL_WRITE_PROPERTY ADS_RIGHT_DS_WRITE_PROP
"CC" SDDL_CREATE_CHILD ADS_RIGHT_DS_CREATE_CHILD
"DC" SDDL_DELETE_CHILD ADS_RIGHT_DS_DELETE_CHILD
"LC" SDDL_LIST_CHILDREN ADS_RIGHT_ACTRL_DS_LIST
"SW" SDDL_SELF_WRITE ADS_RIGHT_DS_SELF
"LO" SDDL_LIST_OBJECT ADS_RIGHT_DS_LIST_OBJECT
"DT" SDDL_DELETE_TREE ADS_RIGHT_DS_DELETE_TREE
"CR" SDDL_CONTROL_ACCESS ADS_RIGHT_DS_CONTROL_ACCESS

File access rights

"FA" SDDL_FILE_ALL FILE_ALL_ACCESS
"FR" SDDL_FILE_READ FILE_GENERIC_READ
"FW" SDDL_FILE_WRITE FILE_GENERIC_WRITE
"FX" SDDL_FILE_EXECUTE FILE_GENERIC_EXECUTE

Registry key access rights

"KA" SDDL_KEY_ALL KEY_ALL_ACCESS
"KR" SDDL_KEY_READ KEY_READ
"KW" SDDL_KEY_WRITE KEY_WRITE
"KX" SDDL_KEY_EXECUTE KEY_EXECUTE

Mandatory label rights

"NR" SDDL_NO_WRITE_UP SYSTEM_MANDATORY_LABEL_NO_WRITE_UP
"NW" SDDL_NO_READ_UP SYSTEM_MANDATORY_LABEL_NO_READ_UP
"NX" SDDL_NO_EXECUTE_UP SYSTEM_MANDATORY_LABEL_NO_EXECUTE_UP

 

object_guid

A string representation of a GUID that indicates the value of the ObjectType member of an object-specific ACE structure, such as ACCESS_ALLOWED_OBJECT_ACE. The GUID string uses the format returned by the UuidToString function.

The following table lists some commonly used object GUIDs.

Rights and GUID Permission
CR;ab721a53-1e2f-11d0-9819-00aa0040529b Change password
CR;00299570-246d-11d0-a768-00aa006e0529 Reset password

 

inherit_object_guid

A string representation of a GUID that indicates the value of the InheritedObjectType member of an object-specific ACE structure. The GUID string uses the UuidToString format.

account_sid

SID string that identifies the trustee of the ACE.

下面是一个ACE格式的例子:

(A;;RPWPCCDCLCSWRCWDWOGA;;;S-1-0-0)
结构中有些为空项,其所描述的信息如下:

Print
AceType:       0x00 (ACCESS_ALLOWED_ACE_TYPE)
AceFlags:      0x00
Access Mask:   0x100e003f
                    READ_CONTROL
                    WRITE_DAC
                    WRITE_OWNER
                    GENERIC_ALL
                    Other access rights(0x0000003f)
Ace Sid      : (S-1-0-0)

  • 3
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
内容简介   本书从Windows内核编程出发,全面系统地介绍了串口、键盘、磁盘、文件系统、网络等相关的Windows内核模块的编程技术,以及基于这些技术实现的密码保护、防毒引擎、文件加密、网络嗅探、网络防火墙等信息安全软件的核心组件的具体编程。主要知识重点包括:Windows串口与键盘过滤驱动、Windows虚拟存储设备与存储设备过滤驱动、Windows文件系统过滤驱动、文件系统透明加密/解密驱动、Windows各类网络驱动(包括TDI过滤驱动及三类NDIS驱动),以及最新的WDF驱动开发模型。有助于读者熟悉Windows内核驱动的体系结构,并精通信息安全类的内核编程技术。本书的大部分代码具有广泛的兼容性,适合从Windows 2000 一直到目前最新的Windows 7 Beta 版。   本书适合大专院校计算机系的学生、普通Windows程序员、Windows内核程序员、信息安全行业的程序员,以及希望了解Windows系统底层知识的计算机编程爱好者使用。阅读本书,需要读者有C语言、数据结构、操作系统和计算机网络的基础知识。 目录: 封面 -25 扉页 -24 内容简介 -23 序 -22 关于本书作者和贡献者 -20 前言 -18 阅读注意 -16 目录 -12 正文 1 第1章 内核上机指导 1 1.1 下载和使用WDK 2 1.1.1 下载安装WDK 2 1.1.2 编写第一个C文件 3 1.1.3 编译一个工程 5 1.2 安装与运行 6 1.2.1 下载一个安装工具 6 1.2.2 运行与查看输出信息 7 1.2.3 在虚拟机中运行 9 1.3 调试内核模块 9 1.3.1 下载和安装WinDbg 9 1.3.2 设置Windows XP 调试执行 10 1.3.3 设置Vista调试执行 11 1.3.4 设置VMWare的管道虚拟串口 11 1.3.5 设置Windows内核符号表 13 1.3.6 实战调试first 14 练习题 16 第2章 内核编程环境及其特殊性 17 2.1 内核编程的环境 18 2.1.1 隔离的应用程序 18 2.1.2 共享的内核空间 19 2.1.3 无处不在的内核模块 20 2.2 数据类型 21 2.2.1 基本数据类型 21 2.2.2 返回状态 22 2.2.3 字符串 23 2.3 重要的数据结构 23 2.3.1 驱动对象 23 2.3.2 设备对象 25 2.3.3 请求 26 2.4 函数调用 28 2.4.1 查阅帮助 28 2.4.2 帮助中有的几类函数 30 2.4.3 帮助中没有的函数 32 2.5 Windows的驱动开发模型 32 2.6 WDK编程中的特殊点 33 2.6.1 内核编程的主要调用源 33 2.6.2 函数的多线程安全性 34 2.6.3 代码的中断级 36 2.6.4 WDK中出现的特殊代码 37 练习题 38 第3章 串口的过滤 40 3.1 过滤的概念 41 3.1.1 设备绑定的内核API之一 41 3.1.2 设备绑定的内核API之 43 3.1.3 生成过滤设备并绑定 43 3.1.4 从名字获得设备对象 45 3.1.5 绑定所有串口 46 3.2 获得实际数据 47 3.2.1 请求的区分 47 3.2.2 请求的结局 48 3.2.3 写请求的数据 49 3.3 完整的代码 50 3.3.1 完整的分发函数 50 3.3.2 如何动态卸载 52 3.3.3 完整的代码 53 本章的示例代码 53 练习题 54 第4章 键盘的过滤 56 4.1 技术原理 57 4.1.1 预备知识 57 4.1.2 Windows中从击键到内核 58 4.1.3 键盘硬件原理 60 4.2 键盘过滤的框架 61 4.2.1 找到所有的键盘设备 61 4.2.2 应用设备扩展 64 4.2.3 键盘过滤模块的DriverEntry 65 4.2.4 键盘过滤模块的动态加载 66 4.3 键盘过滤的请求处理 68 4.3.1 通常的处理 68 4.3.2 PNP的处理 69 4.3.3 读的处理 70 4.3.4 读完成的处理 71 4.4 从请求中打印出按键信息 72 4.4.1 从缓冲区中获得KEYBOARD_INPUT_DATA 72 4.4.2 从KEYBOARD_INPUT_DATA中得到键 73 4.4.3 从MakeCode到实际字符 74 4.5 Hook分发函数 75 4.5.1 获得类驱动对象 76 4.5.2 修改类驱动的分发函数指针 77 4.5.3 类驱动之下的端口驱动 78 4.5.4 端口驱动和驱动之间的协作机制 79 4.5.5 找到关键的回调函数的条件 80 4.5.6 定义常数和数据结构
http://wangfaqiang.download.csdn.net/ 上面这个网址就可以看到所有7个的下载链接 内容简介   本书从Windows内核编程出发,全面系统地介绍了串口、键盘、磁盘、文件系统、网络等相关的Windows内核模块的编程技术,以及基于这些技术实现的密码保护、防毒引擎、文件加密、网络嗅探、网络防火墙等信息安全软件的核心组件的具体编程。主要知识重点包括:Windows串口与键盘过滤驱动、Windows虚拟存储设备与存储设备过滤驱动、Windows文件系统过滤驱动、文件系统透明加密/解密驱动、Windows各类网络驱动(包括TDI过滤驱动及三类NDIS驱动),以及最新的WDF驱动开发模型。有助于读者熟悉Windows内核驱动的体系结构,并精通信息安全类的内核编程技术。本书的大部分代码具有广泛的兼容性,适合从Windows 2000 一直到目前最新的Windows 7 Beta 版。   本书适合大专院校计算机系的学生、普通Windows程序员、Windows内核程序员、信息安全行业的程序员,以及希望了解Windows系统底层知识的计算机编程爱好者使用。阅读本书,需要读者有C语言、数据结构、操作系统和计算机网络的基础知识。 目录: 封面 -25 扉页 -24 内容简介 -23 序 -22 关于本书作者和贡献者 -20 前言 -18 阅读注意 -16 目录 -12 正文 1 第1章 内核上机指导 1 1.1 下载和使用WDK 2 1.1.1 下载安装WDK 2 1.1.2 编写第一个C文件 3 1.1.3 编译一个工程 5 1.2 安装与运行 6 1.2.1 下载一个安装工具 6 1.2.2 运行与查看输出信息 7 1.2.3 在虚拟机中运行 9 1.3 调试内核模块 9 1.3.1 下载和安装WinDbg 9 1.3.2 设置Windows XP 调试执行 10 1.3.3 设置Vista调试执行 11 1.3.4 设置VMWare的管道虚拟串口 11 1.3.5 设置Windows内核符号表 13 1.3.6 实战调试first 14 练习题 16 第2章 内核编程环境及其特殊性 17 2.1 内核编程的环境 18 2.1.1 隔离的应用程序 18 2.1.2 共享的内核空间 19 2.1.3 无处不在的内核模块 20 2.2 数据类型 21 2.2.1 基本数据类型 21 2.2.2 返回状态 22 2.2.3 字符串 23 2.3 重要的数据结构 23 2.3.1 驱动对象 23 2.3.2 设备对象 25 2.3.3 请求 26 2.4 函数调用 28 2.4.1 查阅帮助 28 2.4.2 帮助中有的几类函数 30 2.4.3 帮助中没有的函数 32 2.5 Windows的驱动开发模型 32 2.6 WDK编程中的特殊点 33 2.6.1 内核编程的主要调用源 33 2.6.2 函数的多线程安全性 34 2.6.3 代码的中断级 36 2.6.4 WDK中出现的特殊代码 37 练习题 38 第3章 串口的过滤 40 3.1 过滤的概念 41 3.1.1 设备绑定的内核API之一 41 3.1.2 设备绑定的内核API之 43 3.1.3 生成过滤设备并绑定 43 3.1.4 从名字获得设备对象 45 3.1.5 绑定所有串口 46 3.2 获得实际数据 47 3.2.1 请求的区分 47 3.2.2 请求的结局 48 3.2.3 写请求的数据 49 3.3 完整的代码 50 3.3.1 完整的分发函数 50 3.3.2 如何动态卸载 52 3.3.3 完整的代码 53 本章的示例代码 53 练习题 54 第4章 键盘的过滤 56 4.1 技术原理 57 4.1.1 预备知识 57 4.1.2 Windows中从击键到内核 58 4.1.3 键盘硬件原理 60 4.2 键盘过滤的框架 61 4.2.1 找到所有的键盘设备 61 4.2.2 应用设备扩展 64 4.2.3 键盘过滤模块的DriverEntry 65 4.2.4 键盘过滤模块的动态加载 66 4.3 键盘过滤的请求处理 68 4.3.1 通常的处理 68 4.3.2 PNP的处理 69 4.3.3 读的处理 70 4.3.4 读完成的处理 71 4.4 从请求中打印出按键信息 72 4.4.1 从缓冲区中获得KEYBOARD_INPUT_DATA 72 4.4.2 从KEYBOARD_INPUT_DATA中得到键 73 4.4.3 从MakeCode到实际字符 74 4.5 Hook分发函数 75 4.5.1 获得类驱动对象 76 4.5.2 修改类驱动的分发函数指针 77 4.5.3 类驱动之下的端口驱动 78 4.5
http://wangfaqiang.download.csdn.net/ 上面这个网址就可以看到所有7个的下载链接 内容简介   本书从Windows内核编程出发,全面系统地介绍了串口、键盘、磁盘、文件系统、网络等相关的Windows内核模块的编程技术,以及基于这些技术实现的密码保护、防毒引擎、文件加密、网络嗅探、网络防火墙等信息安全软件的核心组件的具体编程。主要知识重点包括:Windows串口与键盘过滤驱动、Windows虚拟存储设备与存储设备过滤驱动、Windows文件系统过滤驱动、文件系统透明加密/解密驱动、Windows各类网络驱动(包括TDI过滤驱动及三类NDIS驱动),以及最新的WDF驱动开发模型。有助于读者熟悉Windows内核驱动的体系结构,并精通信息安全类的内核编程技术。本书的大部分代码具有广泛的兼容性,适合从Windows 2000 一直到目前最新的Windows 7 Beta 版。   本书适合大专院校计算机系的学生、普通Windows程序员、Windows内核程序员、信息安全行业的程序员,以及希望了解Windows系统底层知识的计算机编程爱好者使用。阅读本书,需要读者有C语言、数据结构、操作系统和计算机网络的基础知识。 目录: 封面 -25 扉页 -24 内容简介 -23 序 -22 关于本书作者和贡献者 -20 前言 -18 阅读注意 -16 目录 -12 正文 1 第1章 内核上机指导 1 1.1 下载和使用WDK 2 1.1.1 下载安装WDK 2 1.1.2 编写第一个C文件 3 1.1.3 编译一个工程 5 1.2 安装与运行 6 1.2.1 下载一个安装工具 6 1.2.2 运行与查看输出信息 7 1.2.3 在虚拟机中运行 9 1.3 调试内核模块 9 1.3.1 下载和安装WinDbg 9 1.3.2 设置Windows XP 调试执行 10 1.3.3 设置Vista调试执行 11 1.3.4 设置VMWare的管道虚拟串口 11 1.3.5 设置Windows内核符号表 13 1.3.6 实战调试first 14 练习题 16 第2章 内核编程环境及其特殊性 17 2.1 内核编程的环境 18 2.1.1 隔离的应用程序 18 2.1.2 共享的内核空间 19 2.1.3 无处不在的内核模块 20 2.2 数据类型 21 2.2.1 基本数据类型 21 2.2.2 返回状态 22 2.2.3 字符串 23 2.3 重要的数据结构 23 2.3.1 驱动对象 23 2.3.2 设备对象 25 2.3.3 请求 26 2.4 函数调用 28 2.4.1 查阅帮助 28 2.4.2 帮助中有的几类函数 30 2.4.3 帮助中没有的函数 32 2.5 Windows的驱动开发模型 32 2.6 WDK编程中的特殊点 33 2.6.1 内核编程的主要调用源 33 2.6.2 函数的多线程安全性 34 2.6.3 代码的中断级 36 2.6.4 WDK中出现的特殊代码 37 练习题 38 第3章 串口的过滤 40 3.1 过滤的概念 41 3.1.1 设备绑定的内核API之一 41 3.1.2 设备绑定的内核API之 43 3.1.3 生成过滤设备并绑定 43 3.1.4 从名字获得设备对象 45 3.1.5 绑定所有串口 46 3.2 获得实际数据 47 3.2.1 请求的区分 47 3.2.2 请求的结局 48 3.2.3 写请求的数据 49 3.3 完整的代码 50 3.3.1 完整的分发函数 50 3.3.2 如何动态卸载 52 3.3.3 完整的代码 53 本章的示例代码 53 练习题 54 第4章 键盘的过滤 56 4.1 技术原理 57 4.1.1 预备知识 57 4.1.2 Windows中从击键到内核 58 4.1.3 键盘硬件原理 60 4.2 键盘过滤的框架 61 4.2.1 找到所有的键盘设备 61 4.2.2 应用设备扩展 64 4.2.3 键盘过滤模块的DriverEntry 65 4.2.4 键盘过滤模块的动态加载 66 4.3 键盘过滤的请求处理 68 4.3.1 通常的处理 68 4.3.2 PNP的处理 69 4.3.3 读的处理 70 4.3.4 读完成的处理 71 4.4 从请求中打印出按键信息 72 4.4.1 从缓冲区中获得KEYBOARD_INPUT_DATA 72 4.4.2 从KEYBOARD_INPUT_DATA中得到键 73 4.4.3 从MakeCode到实际字符 74 4.5 Hook分发函数 75 4.5.1 获得类驱动对象 76 4.5.2 修改类驱动的分发函数指针 77 4.5.3 类驱动之下的端口驱动 78 4.5.4 端口驱动和驱动之间的协作机制 79 4.5.5 找到关键的回调函数的条件 80 4.5.6 定义常数和数据结构 80 4.5.7 打开两种键盘端口驱动寻找设备 81 4.5.8 搜索在kbdClass类驱动中的地址 83 4.6 Hook键盘中断反过滤 86 4.6.1 中断:IRQ和INT 86 4.6.2 如何修改IDT 87 4.6.3 替换IDT中的跳转地址 88 4.6.4 QQ的PS/2反过滤措施 90 4.7 利用IOAPIC重定位中断处理函数 90 4.7.1 什么是IOAPIC 90 4.7.2 如何访问IOAPIC 91 4.7.3 编程修改IOAPIC重定位表 92 4.7.4 插入新的中断处理 93 4.7.5 驱动入口和卸载的实现 95 4.8 直接用端口操作键盘 96 4.8.1 读取键盘数据和命令端口 96 4.8.2 p2cUserFilter的最终实现 97 本章的示例代码 98 练习题 99 第5章 磁盘的虚拟 100 5.1 虚拟的磁盘 101 5.2 一个具体的例子 101 5.3 入口函数 102 5.3.1 入口函数的定义 102 5.3.2 Ramdisk驱动的入口函数 103 5.4 EvtDriverDeviceAdd函数 104 5.4.1 EvtDriverDeviceAdd的定义 104 5.4.2 局部变量的声明 105 5.4.3 磁盘设备的创建 105 5.4.4 如何处理发往设备的请求 107 5.4.5 用户配置的初始化 108 5.4.6 链接给应用程序 110 5.4.7 小结 111 5.5 FAT12/16磁盘卷初始化 111 5.5.1 磁盘卷结构简介 111 5.5.2 Ramdisk对磁盘的初始化 113 5.6 驱动中的请求处理 119 5.6.1 请求的处理 119 5.6.2 读/写请求 120 5.6.3 DeviceIoControl请求 122 5.7 Ramdisk的编译和安装 124 5.7.1 编译 124 5.7.2 安装 125 5.7.3 对安装的深入研究 125 练习题 126 第6章 磁盘过滤 127 6.1 磁盘过滤驱动的概念 128 6.1.1 设备过滤和类过滤 128 6.1.2 磁盘设备和磁盘卷设备过滤驱动 128 6.1.3 注册表和磁盘卷设备过滤驱动 129 6.2 具有还原功能的磁盘卷过滤驱动 129 6.2.1 简介 129 6.2.2 基本思想 130 6.3 驱动分析 130 6.3.1 DriverEntry函数 130 6.3.2 AddDevice函数 132 6.3.3 PnP请求的处理 136 6.3.4 Power请求的处理 140 6.3.5 DeviceIoControl请求的处理 140 6.3.6 bitmap的作用和分析 144 6.3.7 boot驱动完成回调函数和稀疏文件 150 6.3.8 读/写请求的处理 152 本章的示例代码 160 练习题 161 第7章 文件系统的过滤与监控 162 7.1 文件系统的设备对象 163 7.1.1 控制设备与卷设备 163 7.1.2 生成自己的一个控制设备 165 7.2 文件系统的分发函数 166 7.2.1 普通的分发函数 166 7.2.2 文件过滤的快速IO分发函数 167 7.2.3 快速IO分发函数的一个实现 169 7.2.4 快速IO分发函数逐个简介 170 7.3 设备的绑定前期工作 172 7.3.1 动态地选择绑定函数 172 7.3.2 注册文件系统变动回调 173 7.3.3 文件系统变动回调的一个实现 175 7.3.4 文件系统识别器 176 7.4 文件系统控制设备的绑定 177 7.4.1 生成文件系统控制设备的过滤设备 177 7.4.2 绑定文件系统控制设备 178 7.4.3 利用文件系统控制请求 180 7.5 文件系统卷设备的绑定 183 7.5.1 从IRP中获得VPB指针 183 7.5.2 设置完成函数并等待IRP完成 184 7.5.3 卷挂载IRP完成后的工作 187 7.5.4 完成函数的相应实现 190 7.5.5 绑定卷的实现 191 7.6 读/写操作的过滤 193 7.6.1 设置一个读处理函数 193 7.6.2 设备对象的区分处理 194 7.6.3 解析读请求中的文件信息 195 7.6.4 读请求的完成 198 7.7 其他操作的过滤 202 7.7.1 文件对象的生存周期 202 7.7.2 文件的打开与关闭 203 7.7.3 文件的删除 205 7.8 路径过滤的实现 206 7.8.1 取得文件路径的三种情况 206 7.8.2 打开成功后获取路径 207 7.8.3 在其他时刻获得文件路径 209 7.8.4 在打开请求完成之前获得路径 209 7.8.5 把短名转换为长名 211 7.9 把sfilter编译成静态库 212 7.9.1 如何方便地使用sfilter 212 7.9.2 初始化回调、卸载回调和绑定回调 213 7.9.3 绑定与回调 215 7.9.4 插入请求回调 216 7.9.5 如何利用sfilter.lib 218 本章的示例代码 221 练习题 221 第8章 文件系统透明加密 223 8.1 文件透明加密的应用 224 8.1.1 防止企业信息泄密 224 8.1.2 文件透明加密防止企业信息泄密 224 8.1.3 文件透明加密软件的例子 225 8.2 区分进程 226 8.2.1 机密进程与普通进程 226 8.2.2 找到进程名字的位置 227 8.2.3 得到当前进程的名字 228 8.3 内存映射与文件缓冲 229 8.3.1 记事本的内存映射文件 229 8.3.2 Windows的文件缓冲 230 8.3.3 文件缓冲:明文还是密文的选择 232 8.3.4 清除文件缓冲 233 8.4 加密标识 236 8.4.1 保存在文件外、文件头还是文件尾 236 8.4.2 隐藏文件头的大小 237 8.4.3 隐藏文件头的设置偏移 239 8.4.4 隐藏文件头的读/写偏移 240 8.5 文件加密表 241 8.5.1 何时进行加密操作 241 8.5.2 文件控制块与文件对象 242 8.5.3 文件加密表的数据结构与初始化 243 8.5.4 文件加密表的操作:查询 244 8.5.5 文件加密表的操作:添加 245 8.5.6 文件加密表的操作:删除 246 8.6 文件打开处理 248 8.6.1 直接发送IRP进行查询与设置操作 248 8.6.2 直接发送IRP进行读/写操作 250 8.6.3 文件的非重入打开 252 8.6.4 文件的打开预处理 255 8.7 读写加密/解密 260 8.7.1 在读取时进行解密 260 8.7.2 分配与释放MDL 261 8.7.3 写请求加密 262 8.8 crypt_file的组装 265 8.8.1 crypt_file的初始化 265 8.8.2 crypt_file的IRP预处理 266 8.8.3 crypt_file的IRP后处理 269 本章的示例代码 272 练习题 272 第9章 文件系统微过滤驱动 273 9.1 文件系统微过滤驱动简介 274 9.1.1 文件系统微过滤驱动的由来 274 9.1.2 Minifilter的优点与不足 275 9.2 Minifilter的编程框架 275 9.2.1 微文件系统过滤的注册 276 9.2.2 微过滤器的数据结构 277 9.2.3 卸载回调函数 280 9.2.4 预操作回调函数 281 9.2.5 后操作回调函数 284 9.2.6 其他回调函数 285 9.3 Minifilter如何与应用程序通信 288 9.3.1 建立通信端口的方法 288 9.3.2 在用户态通过DLL使用通信端口的范例 290 9.4 Minifilter的安装与加载 292 9.4.1 安装Minifilter的INF文件 293 9.4.2 启动安装完成的Minifilter 294 本章的示例代码 295 练习题 295 第10章 网络传输层过滤 296 10.1 TDI概要 297 10.1.1 为何选择TDI 297 10.1.2 从socket到Windows内核 297 10.1.3 TDI过滤的代码例子 299 10.2 TDI的过滤框架 299 10.2.1 绑定TDI的设备 299 10.2.2 唯一的分发函数 300 10.2.3 过滤框架的实现 302 10.2.4 主要过滤的请求类型 304 10.3 生成请求:获取地址 305 10.3.1 过滤生成请求 305 10.3.2 准备解析IP地址与端口 307 10.3.3 获取生成的IP地址和端口 308 10.3.4 连接终端的生成与相关信息的保存 310 10.4 控制请求 311 10.4.1 TDI_ASSOCIATE_ADDRESS的过滤 311 10.4.2 TDI_CONNECT的过滤 313 10.4.3 其他的次功能号 314 10.4.4 设置事件的过滤 316 10.4.5 TDI_EVENT_CONNECT类型的设置事件的过滤 318 10.4.6 直接获取发送函数的过滤 320 10.4.7 清理请求的过滤 322 10.5 本书例子tdifw.lib的应用 323 10.5.1 tdifw库的 回调接口 323 10.5.2 tdifw库德使用例子 325 本章的示例代码 326 练习题 327 第11章 NDIS协议驱动 328 11.1 以太网包和网络驱动架构 329 11.1.1 以太网包和协议驱动 329 11.1.2 NDIS网络驱动 330 11.2 协议驱动的DriverEntry 331 11.2.1 生成控制设备 331 11.2.2 注册协议 333 11.3 协议与网卡的绑定 335 11.3.1 协议与网卡的绑定概念 335 11.3.2 绑定回调处理的实现 335 11.3.3 协议绑定网卡的API 338 11.3.4 解决绑定竞争问题 339 11.3.5 分配接收和发送的包池与缓冲池 340 11.3.6 OID请求的发送和请求完成回调 342 11.3.7 ndisprotCreateBinding的最终实现 345 11.4 绑定的解除 351 11.4.1 解除绑定使用的API 351 11.4.2 ndisportShutdownBinding的实现 353 11.5 在用户态操作协议驱动 356 11.5.1 协议的收包与发包 356 11.5.2 在用户态编程打开设备 357 11.5.3 用DeviceIoControl发送控制请求 358 11.5.4 用WriteFile发送数据包 360 11.5.5 用ReadFile发送数据包 362 11.6 在内核态完成功能的实现 363 11.6.1 请求的分发与实现 363 11.6.2 等待设备绑定完成与指定设备名 364 11.6.3 指派设备的完成 365 11.6.4 处理读请求 368 11.6.5 处理写请求 370 11.7 协议驱动的接收问题 374 11.7.1 和接收包有关的回调函数 374 11.7.2 ReceiveHandler的实现 376 11.7.3 TransferDataCompleteHandler的实现 380 11.7.4 ReceivePacketHandler的实现 381 11.7.5 接收数据包的入队 383 11.7.6 接收数据包的出队和读请求的完成 385 本章的示例代码 388 练习题 389 第12章 NDIS小端口驱动 390 12.1 小端口驱动的应用与概述 391 12.1.1 小端口驱动的应用 391 12.1.2 小端口驱动的实例 392 12.1.3 小端口驱动的运作与编程概述 393 12.2 小端口驱动的初始化 393 12.2.1 小端口驱动的DriverEntry 393 12.2.2 小端口驱动的适配器结构 396 12.2.3 配置信息的读取 397 12.2.4 设置小端口适配器上下文 398 12.2.5 MPInitialize的实现 399 12.2.6 MPHalt的实现 402 12.3 打开ndisprot设置 403 12.3.1 I/O目标 403 12.3.2 给IO目标发送DeviceIoControl请求 404 12.3.3 打开ndisprot接口并完成配置设备 406 12.4 使用ndisprot发送包 409 12.4.1 小端口驱动的发包接口 409 12.4.2 发送控制块(TCB) 409 12.4.3 遍历包组并填写TCB 412 12.4.4 写请求的构建与发送 415 12.5 使用ndisproot接收包 417 12.5.1 提交数据包的内核API 417 12.5.2 从接收控制块(RCB)提交包 418 12.5.3 对ndisprot读请求的完成函数 420 12.5.4 读请求的发送 422 12.5.5 用于读包的WDF工作任务 424 12.5.6 ndisedge读工作任务的生成与入列 426 12.6 其他的特征回调函数的实现 428 12.6.1 包的归还 428 12.6.2 OID查询处理的直接完成 429 12.6.3 OID设置处理 432 本章的示例代码 433 练习题 434 第13章 NDIS中间层驱动 435 13.1 NDIS中间层驱动概述 436 13.1.1 Windows网络架构总结 436 13.1.2 NDIS中间层驱动简介 437 13.1.3 NDIS中间层驱动的应用 438 13.1.4 NDIS包描述符结构深究 439 13.2 中间层驱动的入口与绑定 442 13.2.1 中间层驱动的入口函数 442 13.2.2 动态绑定NIC设备 443 13.2.3 小端口初始化(MpInitialize) 445 13.3 中间层驱动发送数据包 447 13.3.1 发送数据包原理 447 13.3.2 包描述符“重利用” 448 13.3.3 包描述符“重申请” 451 13.3.4 发送数据包的异步完成 453 13.4 中间层驱动接收数据包 455 13.4.1 接收数据包概述 455 13.4.2 用PtReceive接收数据包 456 13.4.3 用PtReceivePacket接收 461 13.4.4 对包进行过滤 463 13.5 中间层驱动程序查询和设置 466 13.5.1 查询请求的处理 466 13.5.2 设置请求的处理 468 13.6 NDIS句柄 470 13.6.1 不可见的结构指针 470 13.6.2 常见的NDIS句柄 471 13.6.3 NDIS句柄误用问题 473 13.6.4 一种解决方案 475 13.7 生成普通控制设备 476 13.7.1 在中间层驱动中添加普通设备 476 13.7.2 使用传统方法来生成控制设备 478 本章的示例代码 483 练习题 483 附录A 如何使用本书的源码光盘 485 精品图书免费试读 488 封底 489
http://wangfaqiang.download.csdn.net/ 上面这个网址就可以看到所有8个的下载链接 内容简介   本书从Windows内核编程出发,全面系统地介绍了串口、键盘、磁盘、文件系统、网络等相关的Windows内核模块的编程技术,以及基于这些技术实现的密码保护、防毒引擎、文件加密、网络嗅探、网络防火墙等信息安全软件的核心组件的具体编程。主要知识重点包括:Windows串口与键盘过滤驱动、Windows虚拟存储设备与存储设备过滤驱动、Windows文件系统过滤驱动、文件系统透明加密/解密驱动、Windows各类网络驱动(包括TDI过滤驱动及三类NDIS驱动),以及最新的WDF驱动开发模型。有助于读者熟悉Windows内核驱动的体系结构,并精通信息安全类的内核编程技术。本书的大部分代码具有广泛的兼容性,适合从Windows 2000 一直到目前最新的Windows 7 Beta 版。   本书适合大专院校计算机系的学生、普通Windows程序员、Windows内核程序员、信息安全行业的程序员,以及希望了解Windows系统底层知识的计算机编程爱好者使用。阅读本书,需要读者有C语言、数据结构、操作系统和计算机网络的基础知识。 目录: 封面 -25 扉页 -24 内容简介 -23 序 -22 关于本书作者和贡献者 -20 前言 -18 阅读注意 -16 目录 -12 正文 1 第1章 内核上机指导 1 1.1 下载和使用WDK 2 1.1.1 下载安装WDK 2 1.1.2 编写第一个C文件 3 1.1.3 编译一个工程 5 1.2 安装与运行 6 1.2.1 下载一个安装工具 6 1.2.2 运行与查看输出信息 7 1.2.3 在虚拟机中运行 9 1.3 调试内核模块 9 1.3.1 下载和安装WinDbg 9 1.3.2 设置Windows XP 调试执行 10 1.3.3 设置Vista调试执行 11 1.3.4 设置VMWare的管道虚拟串口 11 1.3.5 设置Windows内核符号表 13 1.3.6 实战调试first 14 练习题 16 第2章 内核编程环境及其特殊性 17 2.1 内核编程的环境 18 2.1.1 隔离的应用程序 18 2.1.2 共享的内核空间 19 2.1.3 无处不在的内核模块 20 2.2 数据类型 21 2.2.1 基本数据类型 21 2.2.2 返回状态 22 2.2.3 字符串 23 2.3 重要的数据结构 23 2.3.1 驱动对象 23 2.3.2 设备对象 25 2.3.3 请求 26 2.4 函数调用 28 2.4.1 查阅帮助 28 2.4.2 帮助中有的几类函数 30 2.4.3 帮助中没有的函数 32 2.5 Windows的驱动开发模型 32 2.6 WDK编程中的特殊点 33 2.6.1 内核编程的主要调用源 33 2.6.2 函数的多线程安全性 34 2.6.3 代码的中断级 36 2.6.4 WDK中出现的特殊代码 37 练习题 38 第3章 串口的过滤 40 3.1 过滤的概念 41 3.1.1 设备绑定的内核API之一 41 3.1.2 设备绑定的内核API之 43 3.1.3 生成过滤设备并绑定 43 3.1.4 从名字获得设备对象 45 3.1.5 绑定所有串口 46 3.2 获得实际数据 47 3.2.1 请求的区分 47 3.2.2 请求的结局 48 3.2.3 写请求的数据 49 3.3 完整的代码 50 3.3.1 完整的分发函数 50 3.3.2 如何动态卸载 52 3.3.3 完整的代码 53 本章的示例代码 53 练习题 54 第4章 键盘的过滤 56 4.1 技术原理 57 4.1.1 预备知识 57 4.1.2 Windows中从击键到内核 58 4.1.3 键盘硬件原理 60 4.2 键盘过滤的框架 61 4.2.1 找到所有的键盘设备 61 4.2.2 应用设备扩展 64 4.2.3 键盘过滤模块的DriverEntry 65 4.2.4 键盘过滤模块的动态加载 66 4.3 键盘过滤的请求处理 68 4.3.1 通常的处理 68 4.3.2 PNP的处理 69 4.3.3 读的处理 70 4.3.4 读完成的处理 71 4.4 从请求中打印出按键信息 72 4.4.1 从缓冲区中获得KEYBOARD_INPUT_DATA 72 4.4.2 从KEYBOARD_INPUT_DATA中得到键 73 4.4.3 从MakeCode到实际字符 74 4.5 Hook分发函数 75 4.5.1 获得类驱动对象 76 4.5.2 修改类驱动的分发函数指针 77 4.5.3 类驱动之下的端口驱动 78 4.5.4 端口驱动和驱动之间的协作机制 79 4.5.5 找到关键的回调函数的条件 80 4.5.6 定义常数和数据结构 80 4.5.7 打开两种键盘端口驱动寻找设备 81 4.5.8 搜索在kbdClass类驱动中的地址 83 4.6 Hook键盘中断反过滤 86 4.6.1 中断:IRQ和INT 86 4.6.2 如何修改IDT 87 4.6.3 替换IDT中的跳转地址 88 4.6.4 QQ的PS/2反过滤措施 90 4.7 利用IOAPIC重定位中断处理函数 90 4.7.1 什么是IOAPIC 90 4.7.2 如何访问IOAPIC 91 4.7.3 编程修改IOAPIC重定位表 92 4.7.4 插入新的中断处理 93 4.7.5 驱动入口和卸载的实现 95 4.8 直接用端口操作键盘 96 4.8.1 读取键盘数据和命令端口 96 4.8.2 p2cUserFilter的最终实现 97 本章的示例代码 98 练习题 99 第5章 磁盘的虚拟 100 5.1 虚拟的磁盘 101 5.2 一个具体的例子 101 5.3 入口函数 102 5.3.1 入口函数的定义 102 5.3.2 Ramdisk驱动的入口函数 103 5.4 EvtDriverDeviceAdd函数 104 5.4.1 EvtDriverDeviceAdd的定义 104 5.4.2 局部变量的声明 105 5.4.3 磁盘设备的创建 105 5.4.4 如何处理发往设备的请求 107 5.4.5 用户配置的初始化 108 5.4.6 链接给应用程序 110 5.4.7 小结 111 5.5 FAT12/16磁盘卷初始化 111 5.5.1 磁盘卷结构简介 111 5.5.2 Ramdisk对磁盘的初始化 113 5.6 驱动中的请求处理 119 5.6.1 请求的处理 119 5.6.2 读/写请求 120 5.6.3 DeviceIoControl请求 122 5.7 Ramdisk的编译和安装 124 5.7.1 编译 124 5.7.2 安装 125 5.7.3 对安装的深入研究 125 练习题 126 第6章 磁盘过滤 127 6.1 磁盘过滤驱动的概念 128 6.1.1 设备过滤和类过滤 128 6.1.2 磁盘设备和磁盘卷设备过滤驱动 128 6.1.3 注册表和磁盘卷设备过滤驱动 129 6.2 具有还原功能的磁盘卷过滤驱动 129 6.2.1 简介 129 6.2.2 基本思想 130 6.3 驱动分析 130 6.3.1 DriverEntry函数 130 6.3.2 AddDevice函数 132 6.3.3 PnP请求的处理 136 6.3.4 Power请求的处理 140 6.3.5 DeviceIoControl请求的处理 140 6.3.6 bitmap的作用和分析 144 6.3.7 boot驱动完成回调函数和稀疏文件 150 6.3.8 读/写请求的处理 152 本章的示例代码 160 练习题 161 第7章 文件系统的过滤与监控 162 7.1 文件系统的设备对象 163 7.1.1 控制设备与卷设备 163 7.1.2 生成自己的一个控制设备 165 7.2 文件系统的分发函数 166 7.2.1 普通的分发函数 166 7.2.2 文件过滤的快速IO分发函数 167 7.2.3 快速IO分发函数的一个实现 169 7.2.4 快速IO分发函数逐个简介 170 7.3 设备的绑定前期工作 172 7.3.1 动态地选择绑定函数 172 7.3.2 注册文件系统变动回调 173 7.3.3 文件系统变动回调的一个实现 175 7.3.4 文件系统识别器 176 7.4 文件系统控制设备的绑定 177 7.4.1 生成文件系统控制设备的过滤设备 177 7.4.2 绑定文件系统控制设备 178 7.4.3 利用文件系统控制请求 180 7.5 文件系统卷设备的绑定 183 7.5.1 从IRP中获得VPB指针 183 7.5.2 设置完成函数并等待IRP完成 184 7.5.3 卷挂载IRP完成后的工作 187 7.5.4 完成函数的相应实现 190 7.5.5 绑定卷的实现 191 7.6 读/写操作的过滤 193 7.6.1 设置一个读处理函数 193 7.6.2 设备对象的区分处理 194 7.6.3 解析读请求中的文件信息 195 7.6.4 读请求的完成 198 7.7 其他操作的过滤 202 7.7.1 文件对象的生存周期 202 7.7.2 文件的打开与关闭 203 7.7.3 文件的删除 205 7.8 路径过滤的实现 206 7.8.1 取得文件路径的三种情况 206 7.8.2 打开成功后获取路径 207 7.8.3 在其他时刻获得文件路径 209 7.8.4 在打开请求完成之前获得路径 209 7.8.5 把短名转换为长名 211 7.9 把sfilter编译成静态库 212 7.9.1 如何方便地使用sfilter 212 7.9.2 初始化回调、卸载回调和绑定回调 213 7.9.3 绑定与回调 215 7.9.4 插入请求回调 216 7.9.5 如何利用sfilter.lib 218 本章的示例代码 221 练习题 221 第8章 文件系统透明加密 223 8.1 文件透明加密的应用 224 8.1.1 防止企业信息泄密 224 8.1.2 文件透明加密防止企业信息泄密 224 8.1.3 文件透明加密软件的例子 225 8.2 区分进程 226 8.2.1 机密进程与普通进程 226 8.2.2 找到进程名字的位置 227 8.2.3 得到当前进程的名字 228 8.3 内存映射与文件缓冲 229 8.3.1 记事本的内存映射文件 229 8.3.2 Windows的文件缓冲 230 8.3.3 文件缓冲:明文还是密文的选择 232 8.3.4 清除文件缓冲 233 8.4 加密标识 236 8.4.1 保存在文件外、文件头还是文件尾 236 8.4.2 隐藏文件头的大小 237 8.4.3 隐藏文件头的设置偏移 239 8.4.4 隐藏文件头的读/写偏移 240 8.5 文件加密表 241 8.5.1 何时进行加密操作 241 8.5.2 文件控制块与文件对象 242 8.5.3 文件加密表的数据结构与初始化 243 8.5.4 文件加密表的操作:查询 244 8.5.5 文件加密表的操作:添加 245 8.5.6 文件加密表的操作:删除 246 8.6 文件打开处理 248 8.6.1 直接发送IRP进行查询与设置操作 248 8.6.2 直接发送IRP进行读/写操作 250 8.6.3 文件的非重入打开 252 8.6.4 文件的打开预处理 255 8.7 读写加密/解密 260 8.7.1 在读取时进行解密 260 8.7.2 分配与释放MDL 261 8.7.3 写请求加密 262 8.8 crypt_file的组装 265 8.8.1 crypt_file的初始化 265 8.8.2 crypt_file的IRP预处理 266 8.8.3 crypt_file的IRP后处理 269 本章的示例代码 272 练习题 272 第9章 文件系统微过滤驱动 273 9.1 文件系统微过滤驱动简介 274 9.1.1 文件系统微过滤驱动的由来 274 9.1.2 Minifilter的优点与不足 275 9.2 Minifilter的编程框架 275 9.2.1 微文件系统过滤的注册 276 9.2.2 微过滤器的数据结构 277 9.2.3 卸载回调函数 280 9.2.4 预操作回调函数 281 9.2.5 后操作回调函数 284 9.2.6 其他回调函数 285 9.3 Minifilter如何与应用程序通信 288 9.3.1 建立通信端口的方法 288 9.3.2 在用户态通过DLL使用通信端口的范例 290 9.4 Minifilter的安装与加载 292 9.4.1 安装Minifilter的INF文件 293 9.4.2 启动安装完成的Minifilter 294 本章的示例代码 295 练习题 295 第10章 网络传输层过滤 296 10.1 TDI概要 297 10.1.1 为何选择TDI 297 10.1.2 从socket到Windows内核 297 10.1.3 TDI过滤的代码例子 299 10.2 TDI的过滤框架 299 10.2.1 绑定TDI的设备 299 10.2.2 唯一的分发函数 300 10.2.3 过滤框架的实现 302 10.2.4 主要过滤的请求类型 304 10.3 生成请求:获取地址 305 10.3.1 过滤生成请求 305 10.3.2 准备解析IP地址与端口 307 10.3.3 获取生成的IP地址和端口 308 10.3.4 连接终端的生成与相关信息的保存 310 10.4 控制请求 311 10.4.1 TDI_ASSOCIATE_ADDRESS的过滤 311 10.4.2 TDI_CONNECT的过滤 313 10.4.3 其他的次功能号 314 10.4.4 设置事件的过滤 316 10.4.5 TDI_EVENT_CONNECT类型的设置事件的过滤 318 10.4.6 直接获取发送函数的过滤 320 10.4.7 清理请求的过滤 322 10.5 本书例子tdifw.lib的应用 323 10.5.1 tdifw库的 回调接口 323 10.5.2 tdifw库德使用例子 325 本章的示例代码 326 练习题 327 第11章 NDIS协议驱动 328 11.1 以太网包和网络驱动架构 329 11.1.1 以太网包和协议驱动 329 11.1.2 NDIS网络驱动 330 11.2 协议驱动的DriverEntry 331 11.2.1 生成控制设备 331 11.2.2 注册协议 333 11.3 协议与网卡的绑定 335 11.3.1 协议与网卡的绑定概念 335 11.3.2 绑定回调处理的实现 335 11.3.3 协议绑定网卡的API 338 11.3.4 解决绑定竞争问题 339 11.3.5 分配接收和发送的包池与缓冲池 340 11.3.6 OID请求的发送和请求完成回调 342 11.3.7 ndisprotCreateBinding的最终实现 345 11.4 绑定的解除 351 11.4.1 解除绑定使用的API 351 11.4.2 ndisportShutdownBinding的实现 353 11.5 在用户态操作协议驱动 356 11.5.1 协议的收包与发包 356 11.5.2 在用户态编程打开设备 357 11.5.3 用DeviceIoControl发送控制请求 358 11.5.4 用WriteFile发送数据包 360 11.5.5 用ReadFile发送数据包 362 11.6 在内核态完成功能的实现 363 11.6.1 请求的分发与实现 363 11.6.2 等待设备绑定完成与指定设备名 364 11.6.3 指派设备的完成 365 11.6.4 处理读请求 368 11.6.5 处理写请求 370 11.7 协议驱动的接收问题 374 11.7.1 和接收包有关的回调函数 374 11.7.2 ReceiveHandler的实现 376 11.7.3 TransferDataCompleteHandler的实现 380 11.7.4 ReceivePacketHandler的实现 381 11.7.5 接收数据包的入队 383 11.7.6 接收数据包的出队和读请求的完成 385 本章的示例代码 388 练习题 389 第12章 NDIS小端口驱动 390 12.1 小端口驱动的应用与概述 391 12.1.1 小端口驱动的应用 391 12.1.2 小端口驱动的实例 392 12.1.3 小端口驱动的运作与编程概述 393 12.2 小端口驱动的初始化 393 12.2.1 小端口驱动的DriverEntry 393 12.2.2 小端口驱动的适配器结构 396 12.2.3 配置信息的读取 397 12.2.4 设置小端口适配器上下文 398 12.2.5 MPInitialize的实现 399 12.2.6 MPHalt的实现 402 12.3 打开ndisprot设置 403 12.3.1 I/O目标 403 12.3.2 给IO目标发送DeviceIoControl请求 404 12.3.3 打开ndisprot接口并完成配置设备 406 12.4 使用ndisprot发送包 409 12.4.1 小端口驱动的发包接口 409 12.4.2 发送控制块(TCB) 409 12.4.3 遍历包组并填写TCB 412 12.4.4 写请求的构建与发送 415 12.5 使用ndisproot接收包 417 12.5.1 提交数据包的内核API 417 12.5.2 从接收控制块(RCB)提交包 418 12.5.3 对ndisprot读请求的完成函数 420 12.5.4 读请求的发送 422 12.5.5 用于读包的WDF工作任务 424 12.5.6 ndisedge读工作任务的生成与入列 426 12.6 其他的特征回调函数的实现 428 12.6.1 包的归还 428 12.6.2 OID查询处理的直接完成 429 12.6.3 OID设置处理 432 本章的示例代码 433 练习题 434 第13章 NDIS中间层驱动 435 13.1 NDIS中间层驱动概述 436 13.1.1 Windows网络架构总结 436 13.1.2 NDIS中间层驱动简介 437 13.1.3 NDIS中间层驱动的应用 438 13.1.4 NDIS包描述符结构深究 439 13.2 中间层驱动的入口与绑定 442 13.2.1 中间层驱动的入口函数 442 13.2.2 动态绑定NIC设备 443 13.2.3 小端口初始化(MpInitialize) 445 13.3 中间层驱动发送数据包 447 13.3.1 发送数据包原理 447 13.3.2 包描述符“重利用” 448 13.3.3 包描述符“重申请” 451 13.3.4 发送数据包的异步完成 453 13.4 中间层驱动接收数据包 455 13.4.1 接收数据包概述 455 13.4.2 用PtReceive接收数据包 456 13.4.3 用PtReceivePacket接收 461 13.4.4 对包进行过滤 463 13.5 中间层驱动程序查询和设置 466 13.5.1 查询请求的处理 466 13.5.2 设置请求的处理 468 13.6 NDIS句柄 470 13.6.1 不可见的结构指针 470 13.6.2 常见的NDIS句柄 471 13.6.3 NDIS句柄误用问题 473 13.6.4 一种解决方案 475 13.7 生成普通控制设备 476 13.7.1 在中间层驱动中添加普通设备 476 13.7.2 使用传统方法来生成控制设备 478 本章的示例代码 483 练习题 483 附录A 如何使用本书的源码光盘 485 精品图书免费试读 488 封底 489

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值