티스토리 뷰
The ProbeForRead routine checks that a user-mode buffer
actually resides in the user portion of the address space, and is correctly
aligned.
즉, 파라메터로 전달된 유저모드 버퍼 주소 가 사용자 주소 공간안에 포함되어 있는지 여부를 확인하는 함수이다.
VOID ProbeForRead( IN CONST VOID *Address, IN SIZE_T Length, IN ULONG Alignment );
- Address
- Specifies the beginning of the user-mode buffer.
- Length
- Specifies the length, in bytes, of the user-mode buffer.
- Alignment
- Specifies the required alignment, in bytes, of the beginning of the user-mode buffer.
이 함수는 유저모드 주소 공간 영역(Address)을 벗어날 경우 STATUS_ACCESS_VIOLATION exception 을 발생시키고,
Alignment 파라메터 에 정의된 것과 다른 Alignment 를 보일 경우에는 STATUS_DATATYPE_MISALIGNMENT 예외를 발생시킨다.
따라서 드라이버 내에서 호출을 할 경우 반드시 try ~ catch 를 이용해야 한다.
MSDN 에는 다음과 같은 보안 관련 커멘트도 있다.
a malicious application could have another thread deleting, substituting, or
changing the protection of user address ranges at any time (even after or during
a call to ProbeForRead or ProbeForWrite).
위 커멘트에 따르면 악성 프로그램에 의해서 이용될 수 있는데, 타 Thread 의 제거, 대체, 또는 사용자 메모리 영역의 Protection 을 변경하려고 할 때 메모리 Exception 을 피하려고 이용되는 것으로 생각된다.
그러나, 간단히 웹 검색해 본 결과 직접적인 사례 또는 예제 코드를 확인할 수는 없었다.
'보안 > 분석' 카테고리의 다른 글
[노트] .COD 와 release 결과물의 차이 (0) | 2009.09.17 |
---|---|
[자문 自問] POP 대신에 ADD ESP, XX 를 이용하는 이유 ? (3) | 2009.09.16 |
[노트] Reverse Engineering 하면서 생각나는 질문 들... (2) | 2009.08.13 |
EnableLUA - HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System (0) | 2009.08.11 |
IMUL EBX (2) | 2009.08.03 |
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
- 지루박멸연구센타
- 열정의 힘을 믿는다
- Le4rN TO Cr4cK
- 디버깅에관한모든것(DebugLab)
- sysinternals
- FoundStone
- hashtab
- 보안-coderant
- 디바이스드라이버 개발자 포럼
- dualpage.muz.ro
- osronline.com - 드라이버 관련 정보 사이트
- NtInternals - NativeAPI Refere…
- pcthreat - spyware 정보 제공
- rootkit.com - 루트킷 관련 정보
- www.ntinternals.net
- WINE CrossRef. - source.winehq…
- tuts4you
- hex-rays
- idapalace
- idefense
- immunityinc
- threatexpert
- hdp.null2root.org
- www.crackstore.com
- crackmes.de
- www.who.is
- www.cracklab.ru
- community.reverse-engineering.…
- video.reverse-engineering.net
- SnD
- 클레이 키위
- reversengineering.wordpress.co…
- www.openrce.org
- www.woodmann.com
- PEID.Plusins.BobSoft
- roxik.com/pictaps/
- regexlib.com
- spyware-browser.com
- www.usboffice.kr
- regulator
- www.txt2re.com
- ietab.mozdev.org
- zesrever.xstone.org
- www.heaventools.com/PE-file-he…
- www.heaventools.com
- www.innomp3.com
- 울지않는벌새
- exetools.com-forum
- exetools.com
- utf8 conv
- robtex - IP trace
- onsamehost - same IP sites
- JpopSuki
- jsunpack.jeek.org
- wepawet.iseclab.org
- www.jswiff.com
- www.hackeroo.com
- winesearcher.co.kr
- khpga.org
- malwareurl.com
- anubis.iseclab.org
- www.crummy.com-eautifulSoup
- malwarebytes.org/forums
- bbs.janmeng.com
- blackip.ustc.edu.cn
- eureka.cyber-ta.org
- exploit-db.com
TAG
- 시스템트래이딩
- hai
- 군함도
- 실시간트래이딩
- 다올저축은행
- 피봇
- 맥쿼리인프라
- 공공인프라
- ROA
- ChatGPT
- CriticalSection
- INVOICE
- Pivot
- 매매가격지수
- O365
- 신한저축은행
- ubuntu
- PIR
- 사회간접자본
- 레고랜드
- 미국주식
- systemd
- 주택구매력지수
- 전세매매지수
- 주식
- 자동트래이딩
- logrotate
- 주식트래이딩
- ElasticSearch
- SBI저축은행
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
글 보관함