• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            S.l.e!ep.¢%

            像打了激速一樣,以四倍的速度運轉,開心的工作
            簡單、開放、平等的公司文化;尊重個性、自由與個人價值;
            posts - 1098, comments - 335, trackbacks - 0, articles - 1
              C++博客 :: 首頁 :: 新隨筆 :: 聯系 :: 聚合  :: 管理
            解決某IM軟件A和某IM軟件B無法在Sandboxie中運行的問題
            2009-06-16 13:46
            今天在Sandboxie中運行TM 2009,結果bugreport.exe蹦出來了。調了一下,發現是Sandboxie的實現機制和某IM軟件A新增的安全模塊功能沖突導致的。

            Sandboxie中運行的每個進程都會加載SbieDll.dll,這個模塊會Inline Hook一堆API。而某IM軟件A的TSSafeEdit.dat(其實是一個dll)會檢測一些API有沒有被Inline Hook,一旦發現就試圖進行恢復。

            但是TSSafeEdit.dat中的代碼在恢復Inline Hook時為了能順利寫入,先調用VirtualProtec給目標內存設置了PAGE_READWRITE(0x04)屬性,但是恢復結束后并沒有設置回原始的PAGE_EXECUTE_READ(0x20)屬性。在開啟了DEP的系統上,PAGE_READWRITE的區域自然是不可執行的,于是就異常了。

            TSSafeEdit.dat用upx壓縮過,解開后可以找到如下兩處設置屬性的代碼:

            .text:100019CD???????????????? push??? eax
            .text:100019CE???????????????? push??? 4????????????? ; PAGE_READWRITE
            .text:100019D0???????????????? push??? edi
            .text:100019D1???????????????? push??? esi
            .text:100019D2???????????????? call??? dword_1000A168 ; kernel32!VirtualProtec

            .text:10001CF7???????????????? push??? eax
            .text:10001CF8???????????????? push??? 4????????????? ; PAGE_READWRITE
            .text:10001CFA???????????????? push??? ebx
            .text:10001CFB???????????????? push??? edi
            .text:10001CFC???????????????? call??? dword_1000A168 ; kernel32!VirtualProtec

            把那兩個push 4改成push 0x20就可以讓TM 2009正常在Sandboxie中運行了。

            需要注意,TM 2009運行后會檢查TSSafeEdit.dat是否被修改,如果被修改則會試圖獲取原始文件恢復之。要避免被恢復可以借助Sandboxie的相關機制來進行限制,如禁止SelfUpdate.exe進程運行等。


            細心的朋友可能還會有疑問:改成push 0x20不是就等于沒改內存屬性PAGE_EXECUTE_READ(0x20)么,那么這部分內存仍然是不可寫的,后面恢復Inline Hook時不會出異常么?答案是不會。

            因為TSSafeEdit.dat恢復Inline Hook時寫內存用的是WriteProcessMemory()而不是memcpy()之類直接內存訪問的方式。對WriteProcessMemory()這種血腥暴力的API來說,只讀內存屬性是不影響寫入的。換句話說,TSSafeEdit.dat中那兩個
            VirtualProtec()調用其實是不必要的,全改成nop也一樣能正常工作。

            某IM軟件B和某IM軟件A的情況相同。
            性欧美丰满熟妇XXXX性久久久| 久久久久国产亚洲AV麻豆| 亚洲综合精品香蕉久久网| 久久综合鬼色88久久精品综合自在自线噜噜 | 国内精品久久久久久久影视麻豆| 国产农村妇女毛片精品久久| 亚洲精品乱码久久久久久不卡| 亚洲欧美成人综合久久久| 久久中文娱乐网| 国产精品99久久久精品无码 | 久久电影网| 久久亚洲AV成人出白浆无码国产| 国产精品久久久天天影视| 色天使久久综合网天天| 久久精品欧美日韩精品| 亚洲乱码日产精品a级毛片久久| 久久国产精品99精品国产| 久久精品亚洲男人的天堂| 久久精品无码专区免费东京热| 中文字幕无码久久精品青草| 久久最近最新中文字幕大全| 久久精品国产色蜜蜜麻豆| 久久精品国产亚洲Aⅴ香蕉 | 欧美一区二区三区久久综合| 久久久WWW免费人成精品| 97久久精品国产精品青草| 久久久久亚洲av成人网人人软件| 精品国产热久久久福利| 99久久精品影院老鸭窝| 人妻精品久久久久中文字幕69 | 久久久久久久波多野结衣高潮| 久久精品国产一区二区三区不卡| 久久91综合国产91久久精品| 精品久久久噜噜噜久久久| 亚洲日本va中文字幕久久| 性高朝久久久久久久久久| 久久综合狠狠综合久久97色| 久久精品亚洲乱码伦伦中文| 久久国产视屏| 久久久久久亚洲精品影院| 亚洲国产精品综合久久网络|