Windows出现Virtualprotect()api的问题。
我从学校接到一个作业,我的老师告诉我们,过去内存不足且昂贵。程序员必须创建高级算法,这些算法可以实时修改自身以节省内存。因此,有了它,我们现在必须编写这样的算法,它不一定有效,但必须对其进行修改。
因此,我开始这样做,我认为在寻求任何帮助之前,我已经走了很远。
我的程序是这样的:
我有一个函数和一个带有内置堆栈溢出的循环。堆栈溢出了在循环过程中构造的代码所在的内存位置的地址。控制权传递给内存中的代码。该代码加载了一个dll,然后退出,但是在退出之前,它必须修复循环。这是我们分配的条件之一,必须还原原始循环中更改的所有内容。
问题是我没有对循环的写访问权限,只有READ_EXECUTE,因此我想使用Virtualprotect更改访问权限。但是该函数返回了一个错误:
ERROR_NOACCESS,有关此错误的文档非常 slim ,Windows仅显示:非法访问内存地址。自从我想首先更改访问权限以来,哪些数字已经存在。那怎么了这是在内存中构造的代码:
代码中所有数据的名称含糊不清,因此我提供了一些注释
Size1:
TrapData proc
jmp pLocals
LocalDllName db 100 dup(?) ; name of the dll to be called ebx-82h
RestoreBuffer db 5 dup(?) ; previous bytes at the overflow location
LoadAddress dd 0h ; ebx - 19h ; address to kernel32.loadlibrary
RestoreAddress dd 0h ; ebx - 15h ; address to restore (with the restore buffer)
AddressToRestoreBuffer dd 0h ; ebx - 11h ; obsolete, I don't use this one
AddressToLea dd 0h ; ebx - 0Dh Changed, address to kernel32.virutalprotect
AddressToReturnTo dd 0h ; ebx - 9h address to return execution to(the same as RestoreAddress
pLocals:
call Refpnt
Refpnt: pop ebx ; get current address in ebx
push ebx
mov eax, ebx
sub ebx, 82h
push ebx ; dll name
sub eax, 19h ; load lib address
mov eax, [eax]
call eax
pop ebx ; Current address
push ebx
;BOOL WINAPI VirtualProtect(
; __in LPVOID lpAddress,
; __in SIZE_T dwSize,
; __in DWORD flNewProtect,
; __out PDWORD lpflOldProtect
;);
mov eax, ebx
mov esi, ebx
sub eax, 82h
push eax ; overwrite the buffer containing the dll name, we don't need it anymore
push PAGE_EXECUTE_READWRITE
push 5h
sub esi, 15h
mov esi, [esi]
push esi
sub ebx, 0Dh
mov ebx, [ebx]
call ebx ; Returns error 998 ERROR_NOACCESS (to what?)
pop ebx
push ebx
sub ebx, 1Eh
mov eax, ebx ; restore address buffer pointer
pop ebx
push ebx
sub ebx, 15h ; Restore Address
mov ebx, [ebx]
xor esi, esi ; counter to 0
@0:
push eax
mov al, byte ptr[eax+esi]
mov byte ptr[ebx+esi], al
pop eax
inc esi
cmp esi, 5
jne @0
pop ebx
sub ebx, 9h
mov ebx, [ebx]
push ebx ; address to return to
ret
Size2:
那怎么了
你们能帮我吗?
编辑,工作代码:
Size1:
jmp pLocals
LocalDllName db 100 dup(?)
RestoreBuffer db 5 dup(?)
LoadAddress dd 0h ; ebx - 19h
RestoreAddress dd 0h ; ebx - 15h
AddressToRestoreBuffer dd 0h ; ebx - 11h
AddressToLea dd 0h ; ebx - 0Dh
AddressToReturnTo dd 0h ; ebx - 9h
pLocals:
call Refpnt
Refpnt: pop ebx ; get current address in ebx
push ebx
mov eax, ebx
sub ebx, 82h
push ebx ; dll name
sub eax, 19h ; load lib address
mov eax, [eax]
call eax
pop ebx ; Current address
push ebx
;BOOL WINAPI VirtualProtect(
; __in LPVOID lpAddress,
; __in SIZE_T dwSize,
; __in DWORD flNewProtect,
; __out PDWORD lpflOldProtect
;);
mov esi, ebx
push 0
push esp
push PAGE_EXECUTE_READWRITE
push 5h
sub esi, 15h
mov esi, [esi]
push esi
sub ebx, 0Dh
mov ebx, [ebx]
call ebx
pop ebx
pop ebx
push ebx
sub ebx, 1Eh
mov eax, ebx ; restore address buffer pointer
pop ebx
push ebx
sub ebx, 15h ; Restore Address
mov ebx, [ebx]
xor esi, esi ; counter to 0
@0:
push eax
mov al, byte ptr[eax+esi]
mov byte ptr[ebx+esi], al
pop eax
inc esi
cmp esi, 5
jne @0
pop ebx
sub ebx, 9h
mov ebx, [ebx]
push ebx ; address to return to
ret
Size2:
也许有点草率,但我没有过分;)
最佳答案
您正在尝试使VirtualProtect
将lpflOldProtect
写入只读存储位置,即您当前要尝试取消保护的当前代码部分!我的猜测是,这就是给您ERROR_NO_ACCESS
的原因。由于无论如何都在使用堆栈,请让它将lpflOldProtect
写入堆栈位置。
关于windows - 具有Virtualprotect问题的自修改算法,我们在Stack Overflow上找到一个类似的问题:https://stackoverflow.com/questions/4842539/