滴水中级班保护模式阶段测试作业

// 保护模式阶段测试第一题.cpp : Defines the entry point for the console application.
//

1给定一个线性地址,长度,读取内容

2-9-9-12

#include "stdafx.h"
#include <Windows.h>
typedef struct PAGE{
    DWORD PTELinkAddress;
    DWORD PDELinkAddress;
    DWORD PTELow;
    DWORD PDELow;
};
char Buf[6];
PAGE Page;    
void  _declspec(naked) print(){
    __asm{

        pushad
        pushf
        mov  eax,dword ptr ds:[Page.PTELinkAddress]
        mov  eax,dword ptr ds:[eax]
        mov  dword ptr ds:[Page.PTELow],eax
        mov  eax,dword ptr ds:[Page.PDELinkAddress]
        mov  eax,dword ptr ds:[eax]
        mov  dword ptr ds:[Page.PDELow],eax
        popf
        popad
        retf
    }
}
void Init(int LinkAddress){

    Page.PDELinkAddress=0xC0600000+((LinkAddress>>18)&0x3ff8);
    Page.PTELinkAddress=0xC0000000+((LinkAddress>>9)&0x7ffff8);
}
int MmIsAddressValid(int LinkAddress){
    Init(LinkAddress);
    __asm{
        call fword ptr Buf;
    }
    if(0==Page.PDELow&0x1){    //PDE p位为1PTT无效
        return 0;
    }
    if(0==Page.PTELow*0x1){    //PTE p位为1物理页无效
        return 0;
    }
    return true;
}
int ReadMemory(void* SrcAddress,DWORD DestAddresss,DWORD size){
    int cout=((int)DestAddresss)%0x1000;
    if(cout+size<=0x1000){                //访问的数据在一个物理页
        if(0==MmIsAddressValid(((int)DestAddresss)&0xfffff000)){
            return 0;
        }
        memcpy(SrcAddress,(void*)DestAddresss,size);
    }
    else{                                //访问的数据长度不在一个物理页上
        int n=(cout+size)/0x1000+1;        //需要访问这么多个页才能知道有没有内存能不能读
        int RoundAddress=(((int)DestAddresss)&0xfffff000);
        for(int i=0;i<n;i++){
            if(0==MmIsAddressValid(((int)RoundAddress))){
                return 0;                //只要有一个页没有挂物理页就返回失败
            }
            RoundAddress+=0x1000;
        }
        memcpy(SrcAddress,(void*)DestAddresss,size);
    }
    return 1;
}
int main(int argc, char* argv[])
{
    int* P=(int*)VirtualAlloc(NULL,0x1000,MEM_RESERVE | MEM_COMMIT,PAGE_READWRITE);
    *((WORD*)&Buf[4])=0x48;
    printf("%p\n",print);
    if(0==ReadMemory((void*)P,0x300000,0x1000)){
        MessageBox(0,0,"读取内存失败",0);
    }

    printf("Hello World!\n");
    return 0;
}

 

保护模式阶段测试第二题

#include "stdafx.h"
#include <Windows.h>
#define  SRCADDRESS   0x1000
typedef struct PAGE{
    DWORD SrcLinkAddress;
    DWORD DestLinkAddress;        //把目标地址线性的物理页挂到原线性地址的屋里也出
    DWORD DestPDELinkAddress;
    DWORD DestPTELinkAddress;
    DWORD SrcPDELinkAddress;
    DWORD SrcPTELinkAddress;
};
PAGE Page;
void Init(int* P){
    Page.SrcLinkAddress=SRCADDRESS;
    Page.DestLinkAddress=(int)P;
    int a=(((Page.DestLinkAddress)>>18)&0x3ff8);
    Page.DestPDELinkAddress=0xC0600000+((Page.DestLinkAddress>>18)&0x3ff8);
    Page.DestPTELinkAddress=0xC0000000+((Page.DestLinkAddress>>9)&0x7ffff8);
    Page.SrcPDELinkAddress=0xC0600000+((Page.SrcLinkAddress>>18)&0x3ff8);
    Page.SrcPTELinkAddress=0xC0000000+((0x1000>>9)&0x7ffff8);
}//0001 000 0 0000 0000
 
void  _declspec(naked) print(){
    __asm{
    
        pushad
        mov edx,dword ptr ds:[Page.SrcPDELinkAddress]        //原地址PDE的p位  判断是否有
        and edx,0x1
        jne  taolaod                                        //P位不等于0

        //如果把0x1000的PDE了会改变 2MB线性地址的物理页全都错乱
        //如果VirtualAlloc分配的地址是上下有2GB线性地址没有挂需要给src的线性地址挂上PTE
        //这里面是给0x1000线性地址如果该PDE堆栈就挂了 ring3堆栈就挂了  0x1000线性地址与ring3堆栈公有一个PTE,我曾经吃过亏
taolaod:
        mov eax,dword ptr ds:[Page.DestPTELinkAddress]
        mov ecx,dword ptr ds:[eax]
        mov eax,dword ptr ds:[eax+4]

        mov edx,ds:[Page.SrcPTELinkAddress]
        mov dword ptr ds:[edx],ecx
        mov dword ptr ds:[edx+4],eax
        popad
        retf
    }
}
int main(int argc, char* argv[])
{
    int  i=0;
    char Buf[6];
    int* P=(int*)VirtualAlloc(NULL,0x1000,MEM_RESERVE | MEM_COMMIT,PAGE_READWRITE);
    if(NULL==P){
        MessageBox(NULL,0,"VirtualAlloc开辟内存失败",0);
    }
    for(i=0;i<100;i++){
        P[i]=(int)(P+i);
    }
    Init(P);
    *((WORD*)&Buf[4])=0x48;
    printf("%p\n",print);
    int c=0;
    __asm{
        call fword ptr Buf;
    }
    int *a=(int*)0x1000;
    for(i=0;i<100;i++){
        if(i%5){
            printf("%p\t",a[i]);
        }else{
            printf("\n");
        }
    }
    printf("Hello World!\n");
    return 0;
}
 

本资源为非常不错的一套王网传资源,是继之前上传的基础班的升级版,更加全面,资源过大,上传乃是下载链接,如失效请留言!!!资源远大于5积分,不多说,下面直接上目录: APC机制 I5 J$ i: U0 f1 r: O9 B( Q" b │ 01 APC的本质.mp4 │ 02 备用Apc队列.mp4: U8 p7 ]3 f" w$ b0 ?5 Z9 `0 H8 G* [ │ 03 APC挂入过程.mp48 g! H4 s1 V; ]+ b4 Y9 H0 L- B │ 04 内核APC执行过程.mp4 │ 05 用户APC执行过程.mp4 │ ├─事件等待' x% `" J' } ?& S: t' ]# I5 \5 G │ 01临界区.mp4- o( U$ W9 O+ ` ~0 u4 ~, @. \ │ 02 自旋锁.mp4) c3 ~. J& L, V& s. Q8 x/ [. w │ 03 线程等待与唤醒.mp4# b* ^" k$ d# O3 f8 t8 a3 k │ 04 WaitForSingleObject函数分析.mp4$ V7 L' C3 I( W │ 05 事件.mp4 │ 06 信号量.mp4 │ 07 互斥体.mp4 │ ├─保护模式- }! n! C$ O/ s" Q │ 014 中断门.mp4, B' i, r7 Y: B3 |! N( ^6 { l9 F │ 015 陷阱门.mp4 │ 017 任务段_下.mp4, |/ M# A: K3 T7 i* Q/ ? I& o& D; p │ 018 任务门.mp46 m. D+ f4 _/ V) ~9 S& B │ 019 10-10-12分页.mp4 │ 020 PDE_PTE.mp4 │ 021 PDE_PTE属性(P_RW).mp43 ~/ ]1 x5 {4 u: {$ I │ 022 PDE_PTE属性(US_PS_A_D).mp4 │ 023 页目录表基址.mp4 │ 024 页表基址.mp4$ A f' [+ g6 }5 F; e │ 025 2-9-9-12分页.mp4 │ 026 2-9-9-12分页(下).mp4- ~' ~9 i0 T5 f" p2 U$ j │ 027 TLB.mp4 │ 028 中断与异常.mp4 │ 029 控制寄存器.mp46 j2 l3 j) O# {% {4 w │ 030 PWT_PCD属性.mp4 │ 031 保护模式阶段测试.mp4 │ _001 保护模式.mp4, I; c5 X ~) t1 d1 }8 S# f3 i: b │ _002 段寄存器结构.mp48 n- |- i( H$ ^* f │ _003 段寄存器属性探测.mp4 │ _004 段描述符与段选择子.mp4 │ _005 段描述符属性_P位_G位.mp4 │ _006 段描述符属性_S位_TYPE域.mp4 │ _007 段描述符属性_DB位.mp4 │ _008 段权限检查.mp4 │ _009 代码跨段跳转流程.mp4& S# i9 i- \0 D" @1 U- P │ _010 代码跨段跳转实验.mp4" @* S2 Y- a- S6 n7 n: ~ │ _011 长调用与短调用.mp4 │ _012 调用门_上.mp4; [) _2 c8 A5 F% }! u% ]: ~. N │ _013 调用门_下.mp4 │ ├─内存管理 │ 01 线性地址的管理.mp4; ? |+ ^5 i& } │ 02 Private Memory.mp4* @3 B( Y6 ^ y- { │ 03 Mapped Memory.mp4 │ 04 物理内存的管理.mp4' [8 C6 q \1 H8 w" H2 ]0 Y │ 05 无处不在的缺页异常.mp4 │ ├─句柄表 │ 01 句柄表.mp4 │ 02 全局句柄表.mp4 │ 5 h" u" i& {+ G4 T+ E ├─异常 │ 01 CPU异常记录.mp4 │ 02 模拟异常记录.mp4: K0 J( d1 n4 ] Q │ 03 内核异常的处理流程.mp4 │ 04 用户异常的分发.mp4 │ 05 VEH.mp4 C F6 A% j# M* @- h% N │ 06 SEH.mp4 │ 07 编译器扩展SEH课堂代码_1.mp42 I" @1 i1 b% G6 o4 O% j: t │ 08 编译器扩展SEH_2.mp4 │ 09 编译器扩展SEH_3.mp4 │ 10 编译器扩展SEH_4.mp4 │ 11 未处理异常.mp4. m' z+ `$ v- R/ K. `/ \2 M, S │ ├─消息机制0 y7 o3 ?7 X7 Z, F" I( Q │ 01 消息队列在哪.mp4$ {& n5 ]* g' H, W# k6 |+ M │ 02 窗口与线程.mp4 │ 03 消息的接收.mp4- a8 k- Q8 {! I* T8 L7 j │ 04 消息的分发.mp4- M* `$ q% z, y, R │ 05 内核回调机制.mp4 │ 0 ]( v: v$ e% _/ v, e ├─系统调用: |5 y7 Y% q' w, J │ 001 API函数的调用过程(3环部分).mp4; }0 Z8 P$ g# I6 \! _ y │ 002 API函数的调用过程(3环进0环 上).mp4- g. o" u+ M1 Y) x │ 003 API函数的调用过程(3环进0环 下).mp46 p* w2 @* j9 ?% Z3 e$ \: ? │ 004 API函数的调用过程(保存现场).mp44 G8 |/ j3 ^8 ?1 D9 Y │ 005 API函数的调用过程(系统服务表).mp4 │ 006 API函数的调用过程(SSDT).mp4 │ ! A- ~, L8 M. l ├─软件调试% a8 o, z* m) E$ M( \" P D! m7 x4 B │ 01 调试对象.mp4 c- K+ k3 F( v3 p2 R9 E$ n$ f: Z6 k) @ │ 02 调试事件的采集.mp4 │ 03 调试事件的处理.mp4( w" W. m) o: D3 P7 ? │ 04 异常的处理流程.mp4 │ 05 软件断点.mp4 │ 06 内存断点.mp4 │ 07 硬件断点.mp4 │ 08 单步异常.mp4% P5 e* U+ M# a1 j3 D6 n; n │ 09 单步步过.mp4 │ 10 硬件HOOK过检测.mp46 H5 q2 K& X1 u$ ]/ E │ ├─进程与线程 │ 001 进程结构体.mp4 │ 002 线程结构体.mp41 `5 e+ [1 U) j │ 003 KPCR.mp4 │ 004 等待链表_调度链表.mp41 m! T& `3 t' U& U# A- @+ _ │ 005 模拟线程切换.mp4& ?, D% H/ z- d# _& \$ X- X$ U │ 006 Windows线程切换_主动切换.mp4 │ 007 Windows线程切换_时钟中断切换.mp4/ s& N% Y5 B" @2 g │ 008 Windows线程切换_时间片管理.mp48 X( v. g" T0 ~- k! v* Q │ 009 Windows线程切换_TSS.mp4 n+ A9 L5 B2 t* M# H │ 010 Windows线程切换_FS.mp4 │ 011 Windows线程切换_线程优先级.mp4 A! a% n1 c. Y5 y# ~ L4 P │ 012 进程挂靠.mp4 │ 013 跨进程读写内存.mp4, E0 ^0 U I1 h │ $ {. ?; O) C* w1 K. q) K └─驱动开发 01 驱动开发环境配置.mp4* W) g2 z& T/ _; @1 V" n 02 第一个驱动程序.mp4 03 如何调试驱动程序.mp4; [8 U2 T) B' V 04 内核编程基础.mp4 05 内核空间与内核模块.mp4 06 0环与3环通信(常规方式).mp46 O: Z; `3 `( L 07 SSTD HOOK.mp46 D t( {, u1 D/ x) h! ]: g 08 Inline Hook.mp4 09 多核同步之临界区.mp40 l& ^, e3 J( E1 d( b2 S 10 多核同步之自旋锁.mp4 11 重载内核
sicore.sys滴水中级ida训练逆向训练完全版是一种针对sicore.sys驱动程序的逆向工程训练工具的完整版本。Sicore.sys是一种设备驱动程序,负责处理与硬件设备的通信和控制。通过逆向训练,我们可以深入了解这个驱动程序的工作原理,以及其中的漏洞和安全风险。 逆向训练是指通过分析可执行文件的代码和逻辑,了解其运行方式、功能和特性的过程。在逆向训练中,我们使用IDA工具来反汇编和分析sicore.sys驱动程序的二进制代码。 滴水中级IDA训练是指基于逆向工程领域的滴水攻击技术,通过制作一系列的逆向工程训练题目,帮助学习者提高逆向工程的技能。在这个训练中,我们将使用IDA工具进行逆向分析,掌握逆向工程的相关技术和方法。 逆向训练的过程中,我们将学习如何使用IDA工具进行代码分析、反汇编和调试。通过分析sicore.sys驱动程序的代码,我们可以发现潜在的漏洞和安全风险,从而提高系统的安全性。 逆向训练还可以帮助我们理解复杂的驱动程序的功能和逻辑,从而加深我们对系统内部工作原理的理解。通过逆向训练,我们可以进一步提高我们的逆向工程技能,并将其应用于软件安全、恶意代码分析等领域。 总之,sicore.sys滴水中级ida训练逆向训练完全版是一种使用IDA工具对sicore.sys驱动程序进行逆向分析、漏洞挖掘和安全评估的完整版本的培训工具。通过逆向训练,我们可以提高我们的逆向工程技能,并加深对驱动程序工作原理的理解。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值