在NT/2K/XP中,操作系统利用虚拟内存管理技术来维护地址空间映像,每个进程分配一个4GB的虚拟地址空间。运行在用户态的应用程序,不能直接访问物理内存地址;而运行在核心态的驱动程序,能将虚拟地址空间映射为物理地址空间,从而访问物理内存地址。
  如果要在应用程序中以物理地址方式访问内存,自然而然的办法,是编写一个专用的驱动程序(如大家熟悉的WinIO),里面设置一定的IOCTL码,应用程序通过调用DeviceIoCtrol()来实现这样的功能。
  那么,有没有一种方法,省去编写专用驱动程序这一步,很方便地就能访问物理内存呢?答案是肯定的。实际上,微软早就给我们准备好了一套办法,只是他们秘而不宣罢了。系统内建一个叫做PhysicalMemory的内核对象,可以通过系统核心文件NTDLL.DLL中的有关API进行操纵,从而实现物理内存的直接访问。微软声称这些API是用于驱动程序开发的,在VC/.NET中未提供原型说明和库文件,然而事实证明在应用程序中调用它们是没有问题的。我们感兴趣的API主要包括:
  ZwOpenSection 或 NtOpenSection - 打开内核对象
  ZwMapViewOfSection 或 NtMapViewOfSection - 映射虚拟地址空间
  ZwUnmapViewOfSection 或 NtUnmapViewOfSection - 取消地址空间映射
  RtlInitUnicodeString - 用UNICODE串初始化UNICODE描述的结构
  以下的代码描述了如何利用NTDLL.DLL中的上述几个API,实现对物理内存的读取。需要指出的是,只有system拥有读写权限,administrator只有读权限,而user连读权限都没有。这一点,是不能与专用驱动程序方法向相比的。
  在VC/.NET中,由于没有相应的原型说明和库文件,我们用GetProcAddress()进行DLL显式调用。前面大段的代码,用于说明必需的类型和结构。读取物理内存的主要步骤为:打开内核对象 → 映射虚拟地址空间 → 读取(复制)内存 → 取消地址空间映射。

typedef LONG NTSTATUS;
  typedef struct _UNICODE_STRING
  {
   USHORT Length;
   USHORT MaximumLength;
   PWSTR Buffer;
  } UNICODE_STRING, *PUNICODE_STRING;
  typedef enum _SECTION_INHERIT
  {
   ViewShare = ,
   ViewUnmap =
  } SECTION_INHERIT, *PSECTION_INHERIT;
  typedef struct _OBJECT_ATTRIBUTES
  {
   ULONG Length;
   HANDLE RootDirectory;
   PUNICODE_STRING ObjectName;
   ULONG Attributes;
   PVOID SecurityDescriptor;
   PVOID SecurityQualityOfService;
  } OBJECT_ATTRIBUTES, *POBJECT_ATTRIBUTES;
  #define InitializeObjectAttributes( p, n, a, r, s ) { \
   (p)-Length = sizeof( OBJECT_ATTRIBUTES ); \
   (p)-RootDirectory = r; \
   (p)-Attributes = a; \
   (p)-ObjectName = n; \
   (p)-SecurityDescriptor = s; \
   (p)-SecurityQualityOfService = NULL; \
  }
  // Interesting functions in NTDLL
  typedef NTSTATUS (WINAPI *ZwOpenSectionProc)
  (
   PHANDLE SectionHandle,
   DWORD DesiredAccess,
   POBJECT_ATTRIBUTES ObjectAttributes
  );
  typedef NTSTATUS (WINAPI *ZwMapViewOfSectionProc)
  (
   HANDLE SectionHandle,
   HANDLE ProcessHandle,
   PVOID *BaseAddress,
   ULONG ZeroBits,
   ULONG CommitSize,
   PLARGE_INTEGER SectionOffset,
   PULONG ViewSize,
   SECTION_INHERIT InheritDisposition,
   ULONG AllocationType,
   ULONG Protect
  );
  typedef NTSTATUS (WINAPI *ZwUnmapViewOfSectionProc)
  (
   HANDLE ProcessHandle,
   PVOID BaseAddress
  );
  typedef VOID (WINAPI *RtlInitUnicodeStringProc)
  (
   IN OUT PUNICODE_STRING DestinationString,
   IN PCWSTR SourceString
  );
  // Global variables
  static HMODULE hModule = NULL;
  static HANDLE hPhysicalMemory = NULL;
  static ZwOpenSectionProc ZwOpenSection;
  static ZwMapViewOfSectionProc ZwMapViewOfSection;
  static ZwUnmapViewOfSectionProc ZwUnmapViewOfSection;
  static RtlInitUnicodeStringProc RtlInitUnicodeString;
  // initialize
  BOOL InitPhysicalMemory()
  {
   if (!(hModule = LoadLibrary("ntdll.dll")))
   {
   return FALSE;
   }
   // 以下从NTDLL获取我们需要的几个函数指针
   if (!(ZwOpenSection = (ZwOpenSectionProc)GetProcAddress(hModule, "ZwOpenSection")))
   {
   return FALSE;
   }
   if (!(ZwMapViewOfSection = (ZwMapViewOfSectionProc)GetProcAddress(hModule, "ZwMapViewOfSection")))
   {
   return FALSE;
   }
   if (!(ZwUnmapViewOfSection = (ZwUnmapViewOfSectionProc)GetProcAddress(hModule, "ZwUnmapViewOfSection")))
   {
   return FALSE;
   }
  
   if (!(RtlInitUnicodeString = (RtlInitUnicodeStringProc)GetProcAddress(hModule, "RtlInitUnicodeString")))
   {
   return FALSE;
   }
   // 以下打开内核对象
   WCHAR PhysicalMemoryName[] = L"\\Device\\PhysicalMemory";
   UNICODE_STRING PhysicalMemoryString;
   OBJECT_ATTRIBUTES attributes;
   RtlInitUnicodeString(&PhysicalMemoryString, PhysicalMemoryName);
   InitializeObjectAttributes(&attributes, &PhysicalMemoryString, , NULL, NULL);
   NTSTATUS status = ZwOpenSection(&hPhysicalMemory, SECTION_MAP_READ, &attributes );
   return (status = );
  }
  // terminate -- free handles
  void ExitPhysicalMemory()
  {
   if (hPhysicalMemory != NULL)
   {
   CloseHandle(hPhysicalMemory);
   }
   if (hModule != NULL)
   {
   FreeLibrary(hModule);
   }
  }
  BOOL ReadPhysicalMemory(PVOID buffer, DWORD address, DWORD length)
  {
   DWORD outlen; // 输出长度,根据内存分页大小可能大于要求的长度
   PVOID vaddress; // 映射的虚地址
   NTSTATUS status; // NTDLL函数返回的状态
   LARGE_INTEGER base; // 物理内存地址
   vaddress = ;
   outlen = length;
   base.QuadPart = (ULONGLONG)(address);
   // 映射物理内存地址到当前进程的虚地址空间
   status = ZwMapViewOfSection(hPhysicalMemory,
   (HANDLE) -,
   (PVOID *)&vaddress,
   ,
   length,
   &base,
   &outlen,
   ViewShare,
   ,
   PAGE_READONLY);
   if (status )
   {
   return FALSE;
   }
   // 当前进程的虚地址空间中,复制数据到输出缓冲区
   memmove(buffer, vaddress, length);
   // 完成访问,取消地址映射
   status = ZwUnmapViewOfSection((HANDLE)-, (PVOID)vaddress);
   return (status = );
  }
  // 一个测试函数,从物理地址0xfe000开始,读取4096个字节
  // 对于Award BIOS,可以从这段数据找到序列号等信息
  BOOL test()
  {
   UCHAR buf[];
   if (!InitPhysicalMemory())
   {
   return FALSE;
   }
   if (!ReadPhysicalMemory(buf, 0xfe000, ))
   {
   // ... 成功读取了指定数据
   ExitPhysicalMemory();
   return FALSE;
   }
   ExitPhysicalMemory();
  
   return TRUE;
  }
  

补充说明一点,由于Windows虚拟内存页面大小默认是4KB,NtMapViewOfSection()返回的虚拟空间基址是按照4KB对齐的,返回的长度也是4KB的整数倍。在上面的ReadPhysicalMemory()中,认为输入的物理地址也是4KB对齐的,如果不是,需要更加全面地考虑。

参考http://www.wangchao.net.cn/bbsdetail_31714.html

NT内存的更多相关文章

  1. 归纳整理Linux下C语言常用的库函数----字符串转换、字符测试、及内存控制

    在没有IDE的时候,记住一些常用的库函数的函数名.参数.基本用法及注意事项是很有必要的. 参照Linux_C_HS.chm的目录,我大致将常用的函数分为一下几类: 1. 内存及字符串控制及操作 2. ...

  2. Rootkit 核心技术——利用 nt!_MDL(内存描述符链表)突破 SSDT(系统服务描述符表)的只读访问限制 Part I

    -------------------------------------------------------- 在 rootkit 与恶意软件开发中有一项基本需求,那就是 hook Windows ...

  3. Tomcat内存溢出的三种情况及解决办法分析

    Tomcat内存溢出的原因 在生产环境中tomcat内存设置不好很容易出现内存溢出.造成内存溢出是不一样的,当然处理方式也不一样. 这里根据平时遇到的情况和相关资料进行一个总结.常见的一般会有下面三种 ...

  4. WDM驱动和NT驱动之我见

    WDM驱动是NT驱动的进化版.我个人觉得它的主要好处有两个 1.能检测到设备的插入,系统能自动分配设备的硬件信息,如中断号.IO端口.设备物理地址等 2.支持设备的开机状态拔出 之前的NT驱动和硬件关 ...

  5. sql server 执行上100mb sql sql sql server 无法执行脚本 没有足够的内存继续执行

    cmd osql -S 服务器名称 -E  -i sql文件路径 ------------------------------------------------------ 最近遇到一个问题,在sq ...

  6. x64内核内存空间结构

    0x00 前言 本文主要是讨论Windows 7 x64下的内核虚拟地址空间的结构,可以利用WiinDBG调试的扩展命令"!CMKD.kvas"来显示x64下的内核虚拟地址空间的整 ...

  7. 珍惜每一滴水(kbmmw 中的内存调试)

    作为一个服务器端的应用,最基本的要求就是稳定,当然要做一个稳定的服务器端,需要涉及到很多方面, 内存泄露就是稳定的一个致命杀手,因为服务器的物理内存是有限的,即使一个功能有很小的内存泄露,经过 长时间 ...

  8. JavaScript垃圾回收(三)——内存泄露

    一.JavaScript内存监测工具 在讨论内存泄露之前,先介绍几款JavaScript内存监测工具. IE的sIEve与JSLeaksDetector(这两个可以在下面的附件中下载),firefox ...

  9. 强大的windbg定位内存泄露,两句命令搞定!

    1.简单配置在windbg程序目录下有个gflags.exe,运行后设置: 运行CMD.EXE,输入"D:\Debugging Tools for Windows (x86)\gflags. ...

随机推荐

  1. getElementsByClassName

    <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/ ...

  2. UE4简单AI

    首先做个小小的声明把,由于俺之前也没接触过AI ,所以有一些专业的词汇可能翻译存在各种问题,如果你发现的话,还是希望能够提出来哦,我们一起进步. 记住配合视频食用更佳哦~ 视频连接:http://ww ...

  3. choco命令

    C:\Users\Administrator>chocoChocolatey v0.10.0 C:\Users\Administrator>choco --version0.10.0 C: ...

  4. C# 操作的时候接收用户输入密码进行确认

    首先新建一个原始窗体,如下:

  5. python_way day6 反射,正则 模块(进度条,hash)

    python_way day6 反射 正则 模块 sys,os,hashlib 一.模块: 1.sys & os: 我们在写项目的时候,经常遇到模块互相调用的情况,但是在不同的模块下我们通过什 ...

  6. xml语法、DTD约束xml、Schema约束xml、DOM解析xml

    今日大纲 1.什么是xml.xml的作用 2.xml的语法 3.DTD约束xml 4.Schema约束xml 5.DOM解析xml 1.什么是xml.xml的作用 1.1.xml介绍 在前面学习的ht ...

  7. 移动端 移动web屏幕适配方案 随不同宽度的屏幕而改变

    链接地址1:http://www.cnblogs.com/zjzhome/p/4802157.html 链接地址2:http://www.html-js.com/article/Mobile-term ...

  8. iOS - Swift NSPoint 位置

    前言 结构体,这个结构体用来表示事物的一个坐标点. public typealias NSPoint = CGPoint public struct CGPoint { public var x: C ...

  9. Codeforces708C Centroids 【树形dp】

    题目链接 题意:给定一棵n个结点的树,问:对于每个结点,能否通过删除一条边并添加一条边使得仍是树,并且删除该结点后得到的各个连通分量结点数 <= n/2? 题解:树形dp,两遍dfs,第一遍df ...

  10. Java中的AWT进阶

    围棋 package ch11; /** * Created by Jiqing on 2016/12/4. */ import java.awt.*; import javax.swing.*; i ...