谢谢 楼主分享 好文章一枚啊。
现在,我们知道了这些变量的虚拟地址,是不是就能直接在内核态下操作了呢?
实践的结果是————OOPS……
如果是进程本身陷入内核态当然是可以直接操作这些虚拟地址的,而其他进程(探测进程)有不同的上下文(MMU相关),当然就不能正确的代换地址了。 支持一下吧 不错 意义很大 本帖最后由 yang511yang 于 2014-12-28 12:25 编辑
回复 1# zyr-linux
请问下图中
为什么执行xbx-memtool就知道要查找vma进程的页表获得虚拟地址对应的物理地址,0xffff88003d29a000又是如何来的?
yang511yang 发表于 2014-12-28 12:24 static/image/common/back.gif
回复 1# zyr-linux
请问下图中
XBX是自己写的一个小程序进行验证,主要的原理和代码前面已经放出来了。 感觉好高深哦 您好,关于在内核窥视用户态帖子,全部具体执行代码能发一份吗,我现在遇到一个题,移植驱动时,出现内核线程不能访问用户空间分配的内存的情况,想借鉴学习下{:qq25:},望能指导下luoman008@126.com 楼主分析的很好啊,mark一下
no
本帖最后由 superwujc 于 2016-07-04 20:44 编辑thks
页:
1
[2]