通过IsDebuggerPesent讲解windows PEB进程环境块结构
标签:
首先介绍PEB和TEB概念:PEB(Process Environment Block,进程环境块)存放进程信息,每个进程都有自己的PEB信息。位于用户地址空间。
TEB(Thread Environment Block,线程环境块)系统在此TEB中保存频繁使用的线程相关的数据。位于用户地址空间,在比 PEB 所在地址低的地方。进程中的每个线程都有自己的一个TEB。
写一个使用IsDebuggerPesent函数的windows程序,用OD打开,断点IsDebuggerPesent函数
OD进入IsDebuggerPesent函数内部
74E23789 > 64:A1 18000000 mov eax, dword ptr fs:[18] 74E2378F 8B40 30 mov eax, dword ptr [eax+30] 74E23792 0FB640 02 movzx eax, byte ptr [eax+2] 74E23796 C3 retn跟踪到第3步 74E23792 0FB640 02 movzx eax, byte ptr [eax+2]
数据窗口跟踪ds:[7EFDE002]可以看到 7EFDE002 01
7EFDE002地址中01就是内存中IsDebuggerPesent进行判断的标志位
在csdn的中这个朋友blog的这篇文章我们可以看到
//struct _PEB结构: typedef struct _PEB { // Size: 0x1D8 /*000*/ UCHAR InheritedAddressSpace; /*001*/ UCHAR ReadImageFileExecOptions; /*002*/ UCHAR BeingDebugged; /*003*/ UCHAR SpareBool; // Allocation size /*004*/ HANDLE Mutant; /*008*/ HINSTANCE ImageBaseAddress; // Instance /*00C*/ VOID *DllList; /*010*/ PPROCESS_PARAMETERS *ProcessParameters; /*014*/ ULONG SubSystemData; /*018*/ HANDLE DefaultHeap; /*01C*/ KSPIN_LOCK FastPebLock; /*020*/ ULONG FastPebLockRoutine; /*024*/ ULONG FastPebUnlockRoutine; /*028*/ ULONG EnvironmentUpdateCount; /*02C*/ ULONG KernelCallbackTable; /*030*/ LARGE_INTEGER SystemReserved; /*038*/ ULONG FreeList; /*03C*/ ULONG TlsExpansionCounter; /*040*/ ULONG TlsBitmap; /*044*/ LARGE_INTEGER TlsBitmapBits; /*04C*/ ULONG ReadOnlySharedMemoryBase; /*050*/ ULONG ReadOnlySharedMemoryHeap; /*054*/ ULONG ReadOnlyStaticServerData; /*058*/ ULONG AnsiCodePageData; /*05C*/ ULONG OemCodePageData; /*060*/ ULONG UnicodeCaseTableData; /*064*/ ULONG NumberOfProcessors; /*068*/ LARGE_INTEGER NtGlobalFlag; // Address of a local copy /*070*/ LARGE_INTEGER CriticalSectionTimeout; /*078*/ ULONG HeapSegmentReserve; /*07C*/ ULONG HeapSegmentCommit; /*080*/ ULONG HeapDeCommitTotalFreeThreshold; /*084*/ ULONG HeapDeCommitFreeBlockThreshold; /*088*/ ULONG NumberOfHeaps; /*08C*/ ULONG MaximumNumberOfHeaps; /*090*/ ULONG ProcessHeaps; /*094*/ ULONG GdiSharedHandleTable; /*098*/ ULONG ProcessStarterHelper; /*09C*/ ULONG GdiDCAttributeList; /*0A0*/ KSPIN_LOCK LoaderLock; /*0A4*/ ULONG OSMajorVersion; /*0A8*/ ULONG OSMinorVersion; /*0AC*/ USHORT OSBuildNumber; /*0AE*/ USHORT OSCSDVersion; /*0B0*/ ULONG OSPlatformId; /*0B4*/ ULONG ImageSubsystem; /*0B8*/ ULONG ImageSubsystemMajorVersion; /*0BC*/ ULONG ImageSubsystemMinorVersion; /*0C0*/ ULONG ImageProcessAffinityMask; /*0C4*/ ULONG GdiHandleBuffer[0x22]; /*14C*/ ULONG PostProcessInitRoutine; /*150*/ ULONG TlsExpansionBitmap; /*154*/ UCHAR TlsExpansionBitmapBits[0x80]; /*1D4*/ ULONG SessionId; } PEB, *PPEB;7EFDE002地址对应的是PEB结构的
/*002*/ UCHAR BeingDebugged;所以PEB的起始地址就是7EFDE002地址减去2.得到7EFDE000就是PEB的起始地址
还可以推断出NtGlobalFlag的地址就是
/*068*/ LARGE_INTEGER NtGlobalFlag; // Address of a local copy7EFDE068 为NtGlobalFlag的地址数据窗口跟随得到
7EFDE068 70
p
通过IsDebuggerPesent讲解windows PEB进程环境块结构
,温馨提示: 本文由Jm博客推荐,转载请保留链接: https://www.jmwww.net/file/71283.html
- 上一篇:C#的百度地图开发(四)前端显示与定位
- 下一篇:windows下实现微秒级的延时