约有 7 项符合查询结果, 以下是第 1 - 1项。
费时 < 1 秒。
我碰到了和下面这个连接中描述的一样问题:
http://social.msdn.microsoft.com/Forums/en-US/windowssecurity/thread/6ec810c7-0a50-408c-9e74-dd42e3914bdc
有人知道访问拒绝的原因吗?
Posted in Windows本地代码(native)高级开发
by
welfear
on 2009-06-25
您说的是ntvdm???
我把我碰到的情况详细说明一下:
我需要在windows nt中运行PnP BIOS规范中描述的PnP BIOS调用,
根据描述中的说明在''$PnP''之后有两个调用地址,一个是实模式下的入口地址,
一个是16位保护模式下的入口地址。我简单的看了看代码,没有中断调用,但是有
敏感指令使用。
我在Linux Driver中找到了通过/proc访问PnP BIOS的代码,也就是我所说的参考代码。
另外还可以试试KeI386BiosCall 之类的函数。
Posted in Windows内核调试
by
welfear
on 2009-04-22
多谢 sysnap!
我在ring 3下使用了sinister的方法修改了TSS,又使用Porttalk的方法都没有成功.
我看了看DMIScope的驱动实现,应该是通过自己设置门来实现,但也没有成功 ;-(.
然后我把所有情况都排列组合一下,还是没有成功.
我认为使用v86模式调用PnP BIOS应该在TSS上下功夫,但依然没有结果.
Posted in Windows内核调试
by
welfear
on 2009-04-21
我需要Windows Driver里调用 PnP BIOS的服务,我认为DMIScope的驱动就是这么修改DMI的。
但是有一台机器无法使用DMIScope修改DMI但可以在实模式下使用AMI的DMI editor修改DMI,而DMI Editor是直接调用PnP BIOS实现的。
所以我想请问,在保护模式下调用16位的PnP BIOS是否可行?
谢谢!
Posted in Windows内核调试
by
welfear
on 2009-04-20
我在调试peb变化的时候遇到一个问题。
我在PspCreateProcessNotifyRoutine下了断点,然后变换进程上下文到新启动的进程,
用!peb发现ImagePathName可以正确显示。但用dt -r -v nt!_PEB 时却发现ImagePathName的buffer无法读取。
请问为什么会出现这样的现象?
谢谢。
kd> ba r4 nt!PspCreateProcessNotifyRoutineCount
kd> .process /p 81477020kd> !pebPEB at 7ffdf000 InheritedAddressSpace: ...
Posted in Windows内核调试
by
welfear
on 2008-07-16