约有 36 项符合查询结果, 以下是第 3 - 4项。
费时 < 1 秒。
但是呢,我用windows核心编程那个14章节的vmmap例子测试,发现他里面那个地址却没有这个标志位,说明它用的API查找的属性并不是查询这一位。
http://hiphotos.baidu.com/mr_littlefish/pic/item/c0b7e2267c5eba23908f9d30.jpeg
Posted in Windows内核调试
by
一鱼之歌
on 2009-02-19
这属性还真有点迷惑。我用virtualProtectex把页属性修改为PAGE_READWRITE的时候
竟然PTE就标上Copy-on-write的标记!!
Posted in Windows内核调试
by
一鱼之歌
on 2009-02-19
强大。。mark下来,可惜俺还没工作,要不也可以买本软件调试学学
Posted in Windows内核
by
一鱼之歌
on 2009-02-19
以下是我的实验:1,使用windbg命令!pte 77d10000(user32.dll基址),发现其中的copy-on-write(bit9)位为0,疑惑,user32是受内存映射文件支持的,并为系统所有程序共享,可以肯定user32是受c-o-w保护的只是不知道为什么没有设置这个位!2,根据widnows核心编程中描述,PE文件中的section如果设置了共享位,那就可以有效的关闭c-o-w保护于是,我写了个dll程序,让windbg加载(因为我不懂用windbg切换进程空间),并另外写了一个section,当这个section设置为RWS的时候用!pte xxxxxxx(这个xxxxxx是这个section的起始地址,这个不会错,因为我查看里面的值我和程序的一样)发现这个时候 ...
Posted in Windows内核调试
by
一鱼之歌
on 2009-02-18
真的很复杂,。。。。。。。等以后工作再看了,今天这么晚还在。哈
Posted in Windows内核
by
一鱼之歌
on 2009-02-15
哇,那就好了,这问题起码在轮廓上得到解决了。可惜是这方面资料太少,不知道是不是不开源原因,还是我没找到。
Posted in Windows内核
by
一鱼之歌
on 2009-02-14
-_-...........这方面资料真的好少,王宇兄来帮下
Posted in Windows内核
by
一鱼之歌
on 2009-02-14
想查看在页被转换出物理内存后,系统怎么样从页面文件中找回来。下面只是我找到的一点信息
哪个帮我补全
==============================
页已被置换出物理内存。在这种情况下,Reserved1和Reserved2位域将包含系统在页面文件中定位该页的信息,因此,当需要访问该页时,可很快的将其换回物理内存
Posted in Windows内核
by
一鱼之歌
on 2009-02-13
哇,这里说到 file object 的reference 是重点,原来是通过这个来找到文件内容
在这里打住算了。再深入就累死。不过我在看雪那边看到一文章 也说在一开始的时候就把程序所有的硬盘空间当虚拟地址的页面文件了,不知道这时候算不算在平时说的page files,可是张老师上面却说了,不是!
Posted in Windows内核
by
一鱼之歌
on 2009-02-13
这是我调试虚拟地址转换过程,我也会了,现在想下缺页的时候怎么样,
例如上面张老师的 01092000 这个地址本来是有数据的,但由于很长时间没用
没转换出去到pagefile了,现在我怎么要回来???
lkd> db 1000000
01000000 4d 5a 90 00 03 00 00 00-04 00 00 00 ff ff 00 00 MZ..............
01000010 b8 00 00 00 00 00 00 00-40 00 00 00 00 00 00 00 ........@.......
01000020 00 00 00 00 00 00 00 00-00 00 00 00 00 00 00 00 ...
Posted in Windows内核
by
一鱼之歌
on 2009-02-12