win 10 64 14393遍历进程VAD

该博客详细介绍了Windows 10 14393版本中遍历进程虚拟地址描述符(VAD)的结构,包括SEGMENT、CONTROL_AREA和SUBSECTION等关键数据结构。通过遍历VAD,可以获取到进程的模块信息,并展示了如何利用VAD找到并修改文件对象的文件名,以达到改变文件路径的目的。
摘要由CSDN通过智能技术生成
typedef struct _SEGMENT{
 /*(*((ntkrnlmp!_SEGMENT *)0xffffa405114286d0))[Type:_SEGMENT]
  [+0x000] ControlArea      : 0xffffd18b3276d370[Type:_CONTROL_AREA *]
  [+0x008] TotalNumberOfPtes : 0xa[Type:unsigned long]
  [+0x00c] SegmentFlags[Type:_SEGMENT_FLAGS]
  [+0x010] NumberOfCommittedPages : 0x0[Type:unsigned __int64]
  [+0x018] SizeOfSegment : 0xa000[Type:unsigned __int64]
  [+0x020] ExtendInfo : 0x5dd00000[Type:_MMEXTEND_INFO *]
  [+0x020] BasedAddress : 0x5dd00000[Type:void *]
  [+0x028] SegmentLock[Type:_EX_PUSH_LOCK]
  [+0x030] u1[Type:<unnamed - tag>]
  [+0x038] u2[Type:<unnamed - tag>]
  [+0x040] PrototypePte : 0xffffa4050feab820[Type:_MMPTE *]*/
 PVOID ControlArea;
 LONG32 TotalNumberOfPtes;
 LONG32 SegmentFlags;
 ULONG64 NumberOfCommittedPages;
 ULONG64 SizeOfSegment;
 ULONG64 BasedAddress;//这里也可以利用PE结构体获取模块名字
 //.............


}SEGMENT,*PSEGMENT;
typedef struct _EX_FAST_REF
{
 union
 {
  PVOID Object;
  ULONG_PTR RefCnt : 3;
  ULONG_PTR Value;
 };
} EX_FAST_REF, *PEX_FAST_REF;
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值