windows内核开发学习笔记二十五:两种内核模式切换的安全检测

        前面几篇文章已经介绍了Windows的架构、运行模式、核心架构等,本篇接着介绍windows的两种运行模式切换等方面的原理和技术。从上一章节可以可以知道,在内核层最上面的是执行体API,这一层负责接收来自应用层的各种程序的访问,而且是绝大部分是通过Ntdll.dll桥来调用的。因为应用程序是运行在用户模式下的,为了保证这种调用和访问的健壮性,抵御来自用户模式的错误调用或者恶意攻击,必须保证执行体API参数的有效性。这就是说要保证这些参数值的合规性,若是指针参数,还要保证指针所指的内存的有效。因此,需要在执行体服务函数的开始处,对参数和指针内存进行检查和验证。

PreviousMode=KeGetPreviousMode();   //获取以前的所处的模式

if (PreviousMode != KernelMode){          //非内核模式 即用户模式才执行

    try

      {

           ProbeForWrite(InputInformation,InputInformationLength,sizeof(ULONG));  //进行检测

           if (ARGUMENT_PRESENT(ReturnLength))

           {

                 ProbeForWriteUlong(ReturnLength);  //检测ReturnLength

           }

       }except(EXCEPTION_EXECUTE_HANDLER)  {   //抛出例外

           return GetExceptionCode(); //获得例外码

      }

}

       以上代码是通过ProbeForWrite来探查InputInformation这个输入参数是否可写,通过ProbeForWriteUlong来探查ReturnLength这个输入参数是否可写。探查函数发生访问违例,说明这两个参数有问题,通过except抛出违例异常代码。

      在32位系统下,用户模式代码只能访问2GB以下的虚拟地址空间(2GB以下的部分称为进程地址空间,以上的部分称为系统地址空间),而内核模式代码可以访问整个进程的4GB虚拟地址空间范围。

     

       从图中可以看到位于0XFFFF 0000至 0XFFFF FFFF中间这个区域为64K禁入分区,两种模式下都不能访问,前面的代码就是检测目标内存是否越过了此特殊区域,如果越过则访问违例。在代码中可以看到,后面试图将目标地址处的赋值回该地址,触发一次该地址的读和写的操作,如该内存地址处当前线程不可写,则引发异常,引起except截获控制。windows系统就是通过这种方式来捕获用户模式代码传递一个系统地址空间或者传递一个无效内存地址的情形,从而进行执行体函数参数的检测和检验的。如果到用执行体的API函数是内核模式的程序,就不需要进行参数检验和有效性验证,因为执行体不会用坏的参数来调用自己的服务。只有当执行体API函数接收到一个或多个来自用户模式参数时,才使用Probe函数族检查参数的有效性。每个线程都维护着一个状态值,用以说明线程的以前的处理模式,当用户模式切换到内核模式时,该值将被设置为UserMode,这样就满足前面那段代码的if判断条件了。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

jyl_sh

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值