SSDT表示系統服務表,咱們ring3調用的不少函數都會調用這個SSDT表工具
1.使用 x命令spa
前提須要加載好符號.3d
x nt!kes*des*table*
KeServiceDescriptorTableShadow是ShadowSSDT表
KeServiceDescriptorTable是SSDT表.調試
2.查看地址的值code
使用dd命令能夠查看這個地址裏面值.以下.
blog
首先能夠看選中的位置.這個是SSDT表的起始地址. 後面*0x11C
是這個表的個數進程
咱們可使用dds命令來查看這個表.
dds命令能夠看第三講.關於windbg調試命令ip
dds Address L11C
這個命令的意思就是顯示地址裏面值指向的地址. 以4個字節顯示.
顯示以下:
若是你有符號.則能夠看到這些地址裏面後面指向的函數名get
可使用 uf 來反彙編這個函數的全部彙編
ring3的全部GUI會調用的到這個表格中.
System系統進程是沒有加載ShadowSSDT表的.因此咱們必須切換到調用GUI的進程空間中查看.
1.在系統中運行 mspaint 畫圖工具
2.在windbg中中斷.
3.輸入命令.查看系統全部簡要信息
!process 0 0
4.找到mspaint的EPROCESS結構.切換到這個進程上下文
.process /p EPROCESSADDRESS
5.使用x命令查找ShadowsSSDT
x nt!*kes*des*table*
以下:
6.查看shodowSSDT
shodowSSDT 跟SSDT挨着.上面查看SSDT的時候 shodowSSDT沒有加載
因此沒有.因此如今看一看下.如上圖. 有起始地址.跟大小.
無論是SSDT仍是shodowSSDT表.都是有這個表的大小.
在32位下.函數地址是4個字節. 因此用表的大小 / 4 = 函數個數.
這個表中的函數都是作繪圖用的.
Process Monitor
工具是進程監控工具.能夠監視全部進程活動.
如今的火絨劍也是能夠.
以下圖;
微軟下載地址:
https://docs.microsoft.com/zh-cn/sysinternals/downloads/procmon
工具界面
能夠設置過濾器.進行過濾.好比我只想看進程建立.如何操做.
Process Explorer
微軟下載地址:
https://docs.microsoft.com/zh-cn/sysinternals/downloads/process-explorer
這個工具則能夠實時查看進程.而且能夠掛起進程.等操做進程.