您的位置:首页 > 编程语言

[原创/讨论] Windows 核心编程研究系列之二:读取物理内存地址中的内容

2008-10-14 16:31 513 查看
[原创/讨论] Windows 核心编程研究系列之二:读取物理内存地址中的内容 Delphi / Windows SDK/API
http://www.delphi2007.net/DelphiBase/html/delphi_20061220115340108.html

请到以下连接观赏:
http://community.csdn.net/Expert/topic/5242/5242379.xml?temp=.6528589
马上博客中会放出我编写的观察系统中任意进程虚拟地址的PTE工具,敬请关注。

(现已提供下载,带图版简介请到我的blog观赏: http://blog.csdn.net/mydo/)
[原创]我写的一个观察系统进程特定虚拟地址页PTE的工具
观察系统进程特定虚拟地址页PTE的工具

关键词:虚拟地址,PTE

为了便于研究windows内核,我写了一个察看系统中特定进程虚拟地址页的PTE工具,

CPP v1.0(Check Process PTE),界面图1所示:

图1

值得注意的是,在 PDE Virtual Addr At 一栏中要输入16位数字,比如0x8000A000,只要

直接输入:8000a000即可。另外我考虑到了windows内存影射中的4MB大页,

见图2所示:

图2

由于是即兴之作,可能有很多错误的和未考虑到的地方,请各位多多提意见和建议,多谢了。

直接运行,绿色软件。

测试环境:

windows 2000 sp4 , windows XP sp2 。(9x 和 2003 未测试)

(软件下载地址: http://download.csdn.net/source/160347)
已在2个博客站同步更新,欢迎观赏:
http://blog.csdn.net/mydo/ http://hopy.blogchina.com
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: 
相关文章推荐