• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            隨筆-23  評論-73  文章-3  trackbacks-0

            Fport 源碼


            作者:Phiger

            源代碼


              很多人都知道端口到進程映射的一個免費工具FoundStone的Fport,可惜他不提供源碼,我試著能從其二進制文件中找出一些信息,大致知道他使用了些未公開函數 ,諸如: ZwOpenSection,ZwQuerySystemInformation... 但僅此之比較難弄懂其原理的。我的這個源碼,得助于ilsy的名為《再談進程與端口的映射》的文章 ,但他也沒有提供源碼,但已經將Fport的原理講的很清楚了,在此我只是用源碼將其實現了一下。在具體實現上與其有點不同,具體的原理可以參見ilsy的文章。

            主要修改是GetPTE,我發現ilsy的GetPTE有時會不對,修改如下:

            BOOL GetPTE(PVOID objAddress, HANDLE hMapPhysicalMemory, HANDLE hSection, PTE& pte)
            {
            DWORD dwPhysMemBuf = (DWORD)hMapPhysicalMemory, dwAddress = (DWORD)objAddress;
            LPVOID pNewMapPhy  = NULL;
            DWORD dwNewAddress = *((LPDWORD)(dwPhysMemBuf + (dwAddress >> 0x16) * 4));
            if ((dwNewAddress & 0x000000ff) < 0x01)
            {
            return FALSE;
            }
            if ((dwNewAddress & 0x000000ff) < 0x80)
            {
            pNewMapPhy = MapViewOfFile(hSection,
            4,
            0,
            dwNewAddress & 0xFFFFF000,
            0x1000);
            dwNewAddress = (dwAddress >> 0x0c) & 0x3ff;
            dwNewAddress = *((LPDWORD)((DWORD)pNewMapPhy +
            4 * dwNewAddress)) & 0xFFFFF000;
            UnmapViewOfFile(pNewMapPhy);
            pNewMapPhy = NULL;
            }
            else
            {
            dwNewAddress = (dwNewAddress & 0xFFFFF000) + (dwAddress & 0x003ff000);
            }
            pNewMapPhy = MapViewOfFile(hSection, FILE_MAP_READ,
            0, dwNewAddress, 0x1000);
            if (pNewMapPhy == NULL)
            {
            long lError = GetLastError();
            return FALSE;
            }
            else
            {
            memcpy(&pte, (char *)pNewMapPhy + (dwAddress & 0x00000FFF), sizeof(PTE));
            }
            UnmapViewOfFile(pNewMapPhy);
            return TRUE;
            }      
              最后,我加上了一個Pid到程序名的轉換函數:ProcessPidToName。具體程序思路依照ilsy的文章,實現可以參見我的源碼。
            posted on 2008-04-21 11:01 ViskerWong 閱讀(438) 評論(0)  編輯 收藏 引用
            亚洲欧美一区二区三区久久| 久久狠狠爱亚洲综合影院| 四虎国产永久免费久久| 久久久久综合中文字幕| 亚洲av成人无码久久精品| 99国产精品久久| 一97日本道伊人久久综合影院| 77777亚洲午夜久久多喷| 青草久久久国产线免观| 久久99毛片免费观看不卡| 免费精品久久天干天干| 国产亚洲精午夜久久久久久| 久久99久国产麻精品66| 狠狠久久综合| 青青草原综合久久| 久久精品国产亚洲AV电影| 久久伊人五月丁香狠狠色| 久久免费国产精品| 伊人久久综在合线亚洲2019 | 婷婷综合久久中文字幕蜜桃三电影 | 无码8090精品久久一区| 久久国产精品-久久精品| 亚洲国产一成人久久精品| 亚洲人成网站999久久久综合| 亚洲嫩草影院久久精品| 国产精品天天影视久久综合网| 一本久久a久久精品vr综合| 国内精品伊人久久久久妇| 亚洲精品无码久久毛片| 久久影院亚洲一区| 日韩欧美亚洲综合久久影院Ds | 久久超乳爆乳中文字幕| 一本色道久久99一综合| 伊人久久无码中文字幕| 久久久一本精品99久久精品66 | 久久天天躁狠狠躁夜夜avapp| 精产国品久久一二三产区区别| 亚洲国产精品综合久久一线| 一本色综合久久| 日韩精品久久无码人妻中文字幕| 亚洲国产欧美国产综合久久|