刺激战场
六合彩
贵宾厅
  • 1391阅读
  • 3回复

0.ring0-PAE-(虚拟地址转换成物理地址详细示例) [复制链接]

上一主题 下一主题
离线啊冲
 

只看楼主 倒序阅读 使用道具 楼主  发表于: 2016-02-16


PAE是Physical Address Extension的缩写,即物理地址扩展。简单来说,就是把IA-32处理器的寻址能力从原来的4GB扩展到64GB。寻址4GB空间,要求物理地址的宽度为32位。类似的,要寻址64GB空间,那么物理地址的宽度就是36位。因为这个原因,PAE又被称为PAE-36bit。
一般电脑都可以轻松看出是不是使用了PAE,最简单是看系统属性:


如果不启用PAE机制,每个进程的DirBase 的低12位应该是0,启用PAE机制低5位是0。在lkd模式下,!pte显示是不正确的

以下是PAE启用的显示:


以下为示例:
代码:


[cpp] view plain copy

  1. char *g_test = "123456789";  
  2.   
  3. int main()  
  4. {  
  5.     printf(g_test);  


1.找到g_test的地址


[cpp] view plain copy

  1. 00498004 test!g_test = 0x00486c6c "123456789"  


2.启用内核调试,观察test进程:


上面标红的即为CR3的值,即PDPTR的内容
我们再查看下虚拟地址分解:


==》
最高两位是页目录表指针表的索引(00)
接下来9位是页目录索引即2
接下来9位为页表索引即0x86
最后12位是页内偏移为0Xc6c

[cpp] view plain copy

  1. </pre><p></p><p><span style="font-family:Verdana,Geneva,Arial,Helvetica,sans-serif"><span style="font-size:14px">可以这样理解,三张表:</span></span></p><p><span style="font-family:Verdana,Geneva,Arial,Helvetica,sans-serif"><span style="font-size:14px">页目录指针表-->页目录表基地址</span></span></p><p><span style="font-family:Verdana,Geneva,Arial,Helvetica,sans-serif"><span style="font-size:14px">页目录表-->页表基地址</span></span></p><p><span style="font-family:Verdana,Geneva,Arial,Helvetica,sans-serif"><span style="font-size:14px">页表+页内偏移即为物理地址</span></span></p><p>3.首先通过02b40320观察指针表,因为是物理地址,所以用!dq</p><p></p><pre code_snippet_id="224619" snippet_file_name="blog_20140308_4_3950583" name="code" class="cpp">kd> !dq 02b40320    
  2. # 2b40320 00000000`0313a801 00000000`1fdfb801  
  3. # 2b40330 00000000`1fc3c801 00000000`03579801  
  4. # 2b40340 00000000`10c5e801 00000000`10bdf801  
  5. # 2b40350 00000000`10ce0801 00000000`10d5d801  
  6. # 2b40360 00000000`111bb801 00000000`1123c801  
  7. # 2b40370 00000000`1143d801 00000000`1137a801  
  8. # 2b40380 00000000`115dd801 00000000`1151e801  
  9. # 2b40390 00000000`1145f801 00000000`1165c801  



每个指针对共有4个表项,每个表项是8字节(64位),上面2分析为0号表项,即00000000`0313a801
4.把00000000`0313a801砍去低12位,高32位,就是页目录表的基地址为0313a000,观察它的第2项:


[cpp] view plain copy

  1. kd> !dq 313a000+8*2  
  2. # 313a010 00000000`03425867 00000000`00000000  

5.把00000000`03425867砍去低12位,高32位,就是页表基地址为:03425000,观察它的0x86项:


[cpp] view plain copy

  1. kd> !dq 03425000+0x86*8  
  2. # 3425430 00000000`03f80025 00000000`03301025  
  3. # 3425440 00000000`00000000 00000000`00000000  
  4. # 3425450 00000000`1fc2e025 00000000`00000000  
  5. # 3425460 00000000`00000000 00000000`00000000  
  6. # 3425470 00000000`00000000 00000000`00000000  
  7. # 3425480 00000000`031b7025 00000000`00000000  
  8. # 3425490 00000000`00000000 00000000`00000000  
  9. # 34254a0 00000000`00000000 00000000`0362c025  



6.把00000000`03f80025砍去低12位,高32位,即内存页基地址为03f8000,加上页内偏移c6c:


下面再发张全图加深下理解:

注意PAE是扩展,所以都是64位的:




善者 慈悲心常在 无怨无恨 以苦为乐
默认压缩密码www.hifyl.com
文件分享密码问题:http://www.hifyl.com/read-htm-tid-4444.html
离线im86165507

只看该作者 沙发  发表于: 2016-02-16
离线v2680267313

只看该作者 板凳  发表于: 2016-04-30
用户被禁言,该主题自动屏蔽!
离线qq1156136807

只看该作者 地板  发表于: 2017-12-29
快速回复
限100 字节
批量上传需要先选择文件,再选择上传
 
上一个 下一个