hhb0331 发表于 2012-11-14 17:59

留爪,学习
谢谢 楼主分享

bensenq 发表于 2012-11-14 23:10

好文章一枚啊。
现在,我们知道了这些变量的虚拟地址,是不是就能直接在内核态下操作了呢?
实践的结果是————OOPS……
如果是进程本身陷入内核态当然是可以直接操作这些虚拟地址的,而其他进程(探测进程)有不同的上下文(MMU相关),当然就不能正确的代换地址了。

yezj2004 发表于 2013-01-17 00:59

支持一下吧

Arthur_ 发表于 2014-07-25 13:48

不错 意义很大

yang511yang 发表于 2014-12-28 12:24

本帖最后由 yang511yang 于 2014-12-28 12:25 编辑

回复 1# zyr-linux

请问下图中


为什么执行xbx-memtool就知道要查找vma进程的页表获得虚拟地址对应的物理地址,0xffff88003d29a000又是如何来的?
   

zyr-linux 发表于 2014-12-29 10:10

yang511yang 发表于 2014-12-28 12:24 static/image/common/back.gif
回复 1# zyr-linux

请问下图中


XBX是自己写的一个小程序进行验证,主要的原理和代码前面已经放出来了。

sky__sea 发表于 2015-07-06 17:09

感觉好高深哦

roman_88888 发表于 2015-08-12 15:27

您好,关于在内核窥视用户态帖子,全部具体执行代码能发一份吗,我现在遇到一个题,移植驱动时,出现内核线程不能访问用户空间分配的内存的情况,想借鉴学习下{:qq25:},望能指导下luoman008@126.com

夕阳下的孤影 发表于 2015-08-12 23:06

楼主分析的很好啊,mark一下

superwujc 发表于 2016-06-13 16:38

no

本帖最后由 superwujc 于 2016-07-04 20:44 编辑


thks
   
页: 1 [2]
查看完整版本: 在内核窥视用户态