日韩成人免费在线_国产成人一二_精品国产免费人成电影在线观..._日本一区二区三区久久久久久久久不

當前位置:首頁 > 科技  > 軟件

.NET 程序的 GDI 句柄泄露的再反思

來源: 責(zé)編: 時間:2023-08-05 11:45:59 5017觀看
導(dǎo)讀一、背景1. 講故事上個月我寫過一篇 如何洞察 C# 程序的 GDI 句柄泄露 文章,當時用的是 GDIView + WinDbg 把問題搞定,前者用來定位泄露資源,后者用來定位泄露代碼,后面有朋友反饋兩個問題:GDIView 統(tǒng)計不準怎么辦?我只有 D

一、背景

1. 講故事

上個月我寫過一篇 如何洞察 C# 程序的 GDI 句柄泄露 文章,當時用的是 GDIView + WinDbg 把問題搞定,前者用來定位泄露資源,后者用來定位泄露代碼,后面有朋友反饋兩個問題:DBQ28資訊網(wǎng)——每日最新資訊28at.com

  • GDIView 統(tǒng)計不準怎么辦?
  • 我只有 Dump 可以統(tǒng)計嗎?

其實那篇文章也聊過,在 x64 或者 wow64 的程序里,在用戶態(tài)內(nèi)存段中有一個 GDI Shared Handle Table 句柄表,這個表中就統(tǒng)計了各自句柄類型的數(shù)量,如果能統(tǒng)計出來也就回答了上面的問題,對吧。DBQ28資訊網(wǎng)——每日最新資訊28at.com

32bit 程序的 GDI Shared Handle Table 段是沒有的,即 _PEB.GdiSharedHandleTable = NULL。DBQ28資訊網(wǎng)——每日最新資訊28at.com

0:002> dt ntdll!_PEB GdiSharedHandleTable 01051000  +0x0f8 GdiSharedHandleTable : (null)DBQ28資訊網(wǎng)——每日最新資訊28at.com

有了這些前置基礎(chǔ),接下來就可以開挖了。DBQ28資訊網(wǎng)——每日最新資訊28at.com

二、挖 GdiSharedHandleTable

1. 測試代碼

為了方便測試,我來造一個 DC句柄 的泄露。DBQ28資訊網(wǎng)——每日最新資訊28at.com

internal class Program    {        [DllImport("Example_20_1_5", CallingConvention = CallingConvention.Cdecl)]        extern static void GDILeak();        static void Main(string[] args)        {            try            {                GDILeak();            }            catch (Exception ex)            {                Console.WriteLine(ex.Message);            }            Console.ReadLine();        }    }

然后就是 GDILeak 的 C++ 實現(xiàn)代碼。DBQ28資訊網(wǎng)——每日最新資訊28at.com

extern "C"{ _declspec(dllexport) void GDILeak();}void GDILeak(){    while (true)    {        CreateDCW(L"DISPLAY", nullptr, nullptr, nullptr);        auto const gdiObjectsCount = GetGuiResources(GetCurrentProcess(), GR_GDIOBJECTS);        std::cout << "GDI objects: " << gdiObjectsCount << std::endl;        Sleep(10);    }}

程序跑起來后,如果你是x64的程序那沒有關(guān)系,但如果你是 32bit 的程序一定要生成一個 Wow64 格式的 Dump,千萬不要抓它的 32bit dump,否則拿不到 GdiSharedHandleTable 字段也就無法后續(xù)分析了,那如何生成 Wow64 格式的呢?我推薦兩種方式。DBQ28資訊網(wǎng)——每日最新資訊28at.com

  • 使用64bit任務(wù)管理器(系統(tǒng)默認)生成
  • 使用 procdump -64 -ma QQ.exe 中的 -64 參數(shù)

這里我們采用第一種方式,截圖如下:DBQ28資訊網(wǎng)——每日最新資訊28at.com

圖片圖片DBQ28資訊網(wǎng)——每日最新資訊28at.com

2. 分析 GdiSharedHandleTable

使用偽寄存器變量提取出 GdiSharedHandleTable 字段,輸出如下:DBQ28資訊網(wǎng)——每日最新資訊28at.com

0:000> dt ntdll!_PEB GdiSharedHandleTable @$peb   +0x0f8 GdiSharedHandleTable : 0x00000000`03560000 Void

接下來使用 !address 找到這個 GdiSharedHandleTable 的首末地址。DBQ28資訊網(wǎng)——每日最新資訊28at.com

0:000> !address 0x00000000`03560000Usage:                  OtherBase Address:           00000000`03560000End Address:            00000000`036e1000Region Size:            00000000`00181000 (   1.504 MB)State:                  00001000          MEM_COMMITProtect:                00000002          PAGE_READONLYType:                   00040000          MEM_MAPPEDAllocation Base:        00000000`03560000Allocation Protect:     00000002          PAGE_READONLYAdditional info:        GDI Shared Handle TableContent source: 1 (target), length: 181000

上一篇我們聊過每新增一個GDI句柄都會在這個表中增加一條 GDICell,輸出如下:DBQ28資訊網(wǎng)——每日最新資訊28at.com

typedef struct { PVOID64 pKernelAddress; USHORT wProcessId; USHORT wCount; USHORT wUpper; USHORT wType; PVOID64 pUserAddress;} GDICell;

這個 GDICell 有兩個信息比較重要。DBQ28資訊網(wǎng)——每日最新資訊28at.com

  • wProcessId 表示進程 ID
  • wType 表示句柄類型。

理想情況下是對 句柄類型 進行分組統(tǒng)計就能知道是哪里的泄露,接下來的問題是如何找呢?可以仔細觀察結(jié)構(gòu)體, wProcessId 和 wType 的偏移是 3USHORT=6byte,我們在內(nèi)存中找相對偏移不就可以了嗎?接下來在內(nèi)存中搜索這塊DBQ28資訊網(wǎng)——每日最新資訊28at.com

0:000> ~..  0  Id: 101c.4310 Suspend: 0 Teb: 00000000`009bf000 Unfrozen      Start: Example_20_1_4_exe!wmainCRTStartup (00000000`00d4ffe0)      Priority: 0  Priority class: 32  Affinity: fff0:000> s-w 03560000 036e1000 101c00000000`03562060  101c 0000 af01 0401 0b00 0830 0000 0000  ..........0.....00000000`035782a0  101c ff1d ffff ffff 0000 0000 1d0f 010f  ................00000000`0357c688  101c 0000 3401 0401 0160 0847 0000 0000  .....4..`.G........00000000`035a5f98  101c 0000 0801 0401 0dc0 08a1 0000 0000  ................00000000`035a5fb0  101c 0000 0801 0401 0c60 08a1 0000 0000  ........`.......00000000`035a5fc8  101c 0000 0801 0401 0840 08a1 0000 0000  ........@.......00000000`035a5fe0  101c 0000 0801 0401 0b00 08a1 0000 0000  ................

圖片圖片DBQ28資訊網(wǎng)——每日最新資訊28at.com

從卦中可以看到,當前有1029個 GDICell 結(jié)構(gòu)體,接下來怎么鑒別每一條記錄上都是什么類型呢?其實這里是有枚舉的。DBQ28資訊網(wǎng)——每日最新資訊28at.com

  1. DC = 0x01
  2. Region = 0x04
  3. Bitmap = 0x05
  4. Palette =0x08
  5. Font =0x0a
  6. Brush = 0x10
  7. Pen = 0x30

即 GDIView 中的 紅色一列 。DBQ28資訊網(wǎng)——每日最新資訊28at.com

圖片圖片DBQ28資訊網(wǎng)——每日最新資訊28at.com

到這里我們可以通過肉眼觀察 + F5 檢索,可以清晰的看到1029 個句柄對象,其中 1028 個是 DC 對象,其實這就是我們泄露的,截圖如下:DBQ28資訊網(wǎng)——每日最新資訊28at.com

圖片圖片DBQ28資訊網(wǎng)——每日最新資訊28at.com

3. 腳本處理

如果大家通讀會發(fā)現(xiàn)這些都是固定步驟,完全可以寫成比如 C++ 和 Javascript 的格式腳本,在 StackOverflow 上還真有這樣的腳本。DBQ28資訊網(wǎng)——每日最新資訊28at.com

$$ Run as: $$>a<DumpGdi.txt$$ Written by Alois Kraus 2016$$ uses pseudo registers r0-5 and r8-r14r @$t1=0r @$t8=0r @$t9=0r @$t10=0r @$t11=0r @$t12=0r @$t13=0r @$t14=0$$ Increment count is 1 byte until we find a matching field with the current pidr @$t4=1r @$t0=$peb$$ Get address of GDI handle table into t5.foreach /pS 3 /ps 1 ( @$GdiSharedHandleTable { dt ntdll!_PEB GdiSharedHandleTable @$t0 } ) { r @$t5 = @$GdiSharedHandleTable }$$ On first call !address produces more output. Do a warmup.foreach /pS 50 ( @$myStartAddress {!address  @$t5} ) {  }$$ Get start address of file mapping into t2.foreach /pS 4 /ps 40 ( @$myStartAddress {!address  @$t5} ) { r @$t2 = @$myStartAddress }$$ Get end address of file mapping into t3.foreach /pS 7 /ps 40 ( @$myEndAddress {!address  @$t5} ) { r @$t3 = @$myEndAddress }.printf "GDI Handle Table %p %p", @$t2, @$t3.for(; @$t2 < @$t3; r @$t2 = @$t2 + @$t4) {  $$ since we walk bytewise through potentially invalid memory we need first to check if it points to valid memory  .if($vvalid(@$t2,4) == 1 )   {     $$ Check if pid matches     .if (wo(@$t2) == @$tpid )      {         $$ increase handle count stored in $t1 and increase step size by 0x18 because we know the cell structure GDICell has a size of 0x18 bytes.        r @$t1 = @$t1+1        r @$t4 = 0x18        $$ Access wType of GDICELL and increment per GDI handle type        .if (by(@$t2+6) == 0x1 )  { r @$t8 =  @$t8+1  }        .if (by(@$t2+6) == 0x4 )  { r @$t9 =  @$t9+1  }        .if (by(@$t2+6) == 0x5 )  { r @$t10 = @$t10+1 }        .if (by(@$t2+6) == 0x8 )  { r @$t11 = @$t11+1 }        .if (by(@$t2+6) == 0xa )  { r @$t12 = @$t12+1 }        .if (by(@$t2+6) == 0x10 ) { r @$t13 = @$t13+1 }        .if (by(@$t2+6) == 0x30 ) { r @$t14 = @$t14+1 }     }   } }.printf "/nGDI Handle Count      %d", @$t1.printf "/n/tDeviceContexts: %d", @$t8.printf "/n/tRegions:        %d", @$t9.printf "/n/tBitmaps:        %d", @$t10.printf "/n/tPalettes:       %d", @$t11.printf "/n/tFonts:          %d", @$t12.printf "/n/tBrushes:        %d", @$t13.printf "/n/tPens:           %d", @$t14.printf "/n/tUncategorized:  %d/n", @$t1-(@$t14+@$t13+@$t12+@$t11+@$t10+@$t9+@$t8)

最后我們用腳本跑一下,哈哈,是不是非常清楚。DBQ28資訊網(wǎng)——每日最新資訊28at.com

0:000> $$>a< "D:/testdump/DumpGdi.txt"GDI Handle Table 0000000003560000 00000000036e1000GDI Handle Count      1028 DeviceContexts: 1028 Regions:        0 Bitmaps:        0 Palettes:       0 Fonts:          0 Brushes:        0 Pens:           0 Uncategorized:  0

三、總結(jié)

如果大家想從 DUMP 文件中提取 GDI 句柄泄露類型,這是一篇很好的參考資料,相信能從另一個角度給你提供一些靈感。DBQ28資訊網(wǎng)——每日最新資訊28at.com

本文鏈接:http://m.www897cc.com/showinfo-26-140-0.html.NET 程序的 GDI 句柄泄露的再反思

聲明:本網(wǎng)頁內(nèi)容旨在傳播知識,若有侵權(quán)等問題請及時與本網(wǎng)聯(lián)系,我們將在第一時間刪除處理。郵件:2376512515@qq.com

上一篇: 這款新興工具平臺,讓你的電腦效率翻倍

下一篇: 虛擬鍵盤 API 的妙用

標簽:
  • 熱門焦點
Top 日韩成人免费在线_国产成人一二_精品国产免费人成电影在线观..._日本一区二区三区久久久久久久久不
亚洲三级影院| 欧美韩日视频| 亚洲综合大片69999| 亚洲免费人成在线视频观看| 午夜一区二区三视频在线观看 | 国产综合av| 在线成人h网| 99热这里只有成人精品国产| 亚洲女人天堂成人av在线| 久久精品视频免费播放| 欧美大片在线观看| 国产伦精品一区二区三区免费| 国产在线视频欧美一区二区三区| 最近看过的日韩成人| 亚洲一区自拍| 美国十次成人| 国产精品成人播放| 樱桃视频在线观看一区| 99精品福利视频| 久久国产加勒比精品无码| 欧美国产国产综合| 国产美女精品免费电影| 亚洲国产精品一区二区第一页| 亚洲网站视频福利| 噜噜噜噜噜久久久久久91| 国产精品久久久久一区二区三区| 国语精品一区| 国产精品99久久久久久久久久久久 | 亚洲专区一二三| 久久综合久久久| 欧美性猛交视频| 亚洲国产精品va在线看黑人| 亚洲欧美成人网| 欧美国产第二页| 韩国三级电影久久久久久| 一区二区日韩精品| 美女精品在线观看| 国产日韩精品一区二区| 日韩视频免费观看| 久久亚洲图片| 国产欧美日韩三区| 一区二区三区三区在线| 美日韩精品免费| 国产在线精品一区二区中文 | 亚洲欧美不卡| 欧美日韩精选| 亚洲人成网站在线播| 久久久噜噜噜久久中文字免| 国产精品国产a| 日韩午夜激情av| 葵司免费一区二区三区四区五区| 国产欧美精品一区二区三区介绍| 日韩写真视频在线观看| 蜜桃av久久久亚洲精品| 国产一区二区三区高清在线观看| 亚洲一二三区精品| 欧美日本一区二区视频在线观看 | 久久国产一区二区| 国产精品毛片一区二区三区| 亚洲精品美女91| 欧美~级网站不卡| 影音先锋中文字幕一区| 久久国产精品久久久久久久久久| 国产精品黄色| 亚洲午夜久久久久久久久电影网| 欧美精品入口| 亚洲区一区二区三区| 另类图片综合电影| 国产亚洲精品一区二555| 午夜欧美大片免费观看| 国产精品婷婷午夜在线观看| 亚洲亚洲精品三区日韩精品在线视频| 欧美日本三级| 一区二区高清在线| 欧美日韩一卡二卡| 一区二区免费在线播放| 欧美日韩国产在线观看| 99re热这里只有精品视频| 欧美激情在线狂野欧美精品| 91久久极品少妇xxxxⅹ软件| 欧美成人免费在线| 亚洲精品五月天| 欧美日韩成人综合在线一区二区| 亚洲伦理一区| 欧美三级网页| 亚洲免费一在线| 国产伦一区二区三区色一情| 午夜精品久久久久久久99水蜜桃 | 久久久久综合| 有码中文亚洲精品| 暖暖成人免费视频| 亚洲精品少妇网址| 欧美日产国产成人免费图片| 日韩一级黄色av| 国产精品成人一区二区| 午夜激情综合网| 国产丝袜一区二区| 久久中文久久字幕| 亚洲国产视频一区| 欧美精品免费播放| 亚洲一区二区三区四区视频| 国产精品一区二区三区四区 | 欧美日韩高清在线一区| 一区二区毛片| 国产欧美一区二区精品性| 久久精品91久久久久久再现| 伊大人香蕉综合8在线视| 欧美freesex8一10精品| 99riav1国产精品视频| 国产精品h在线观看| 欧美一二三区在线观看| 一区二区视频免费在线观看| 欧美成人自拍| 亚洲欧美大片| 一区二区亚洲| 欧美日韩成人综合天天影院| 亚洲一区中文| 黄色精品免费| 欧美激情偷拍| 亚洲男女毛片无遮挡| 国内精品久久久久影院薰衣草| 免费看黄裸体一级大秀欧美| 一区二区国产日产| 国产在线乱码一区二区三区| 欧美激情综合网| 午夜精品久久久久| 亚洲第一精品夜夜躁人人躁| 欧美午夜欧美| 久久一区二区三区四区| 亚洲美女av黄| 国产亚洲成精品久久| 欧美激情第二页| 午夜久久tv| 亚洲精品视频一区二区三区| 国产精品你懂的在线欣赏| 久久综合狠狠综合久久激情| 中文欧美日韩| 亚洲成人在线网| 国产精品视频在线观看| 欧美插天视频在线播放| 午夜在线一区二区| 亚洲精品四区| 黄色成人av在线| 国产精品扒开腿爽爽爽视频| 久久综合国产精品| 亚洲女爱视频在线| 亚洲精品黄色| 国产原创一区二区| 国产精品国色综合久久| 免费短视频成人日韩| 午夜日韩激情| 日韩亚洲视频| 亚洲黑丝一区二区| 国产亚洲毛片| 国产精品成人在线观看| 欧美第十八页| 久久精品亚洲一区二区三区浴池| 99re国产精品| 亚洲国产精品电影在线观看| 国产区欧美区日韩区| 欧美日韩色婷婷| 美女国内精品自产拍在线播放| 午夜宅男久久久| 亚洲一区精品视频| 亚洲美女在线看| 在线观看欧美视频| 国产日本亚洲高清| 国产精品视频第一区| 欧美日韩国产欧| 欧美成人免费小视频| 久久久久一区二区三区| 午夜在线观看免费一区| 亚洲视频大全| 亚洲最快最全在线视频| 亚洲激情小视频| 亚洲国产91色在线| 精品91久久久久| 国产真实精品久久二三区| 国产麻豆91精品| 国产精品乱看| 欧美午夜精品久久久久免费视| 欧美激情亚洲精品| 欧美r片在线| 久久这里只有精品视频首页| 欧美在线观看你懂的| 亚洲欧美视频一区二区三区| 在线视频日韩精品| 一区二区欧美视频| 夜夜爽99久久国产综合精品女不卡| 亚洲经典自拍| 亚洲激情网站免费观看| 亚洲国产成人久久| 亚洲高清在线视频| 91久久精品美女高潮| 亚洲国产精品尤物yw在线观看 | 亚洲人在线视频| 亚洲黄色天堂| 亚洲精品一区二区三区樱花| 伊人精品成人久久综合软件| 狠狠色丁香婷婷综合| 韩国三级电影久久久久久| 国产一区视频网站| 黄色成人av网| 一区二区三区在线视频免费观看 |