Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (seongtaejeong at gmail.com)
홈페이지
첨부 파일
 

(시리즈 글이 5개 있습니다.)
디버깅 기술: 28. Windbg - 윈도우 핸들 테이블
; https://www.sysnet.pe.kr/2/0/935

디버깅 기술: 55. Windbg - 윈도우 핸들 테이블 (2)
; https://www.sysnet.pe.kr/2/0/1476

디버깅 기술: 151. Windows 10 - Process Explorer로 확인한 Handle 정보를 windbg에서 조회
; https://www.sysnet.pe.kr/2/0/12099

디버깅 기술: 168. windbg - 필터 드라이버 확인하는 확장 명령어(!fltkd)
; https://www.sysnet.pe.kr/2/0/12283

디버깅 기술: 204. Windbg - 윈도우 핸들 테이블 (3) - Windows 10 이상인 경우
; https://www.sysnet.pe.kr/2/0/13837




Windbg - 윈도우 핸들 테이블 (3) - Windows 10 이상인 경우

예전에는,

Windbg - 윈도우 핸들 테이블
; https://www.sysnet.pe.kr/2/0/935

Handle 테이블의 주소와, 그로부터 Handle 정보를 windbg를 통해 알아내는 것이 가능했는데요, 어느 순간 Handle 테이블에 있는 값의 Object Address 주소가 인코딩되기 시작해,

Windbg - 윈도우 핸들 테이블 (2)
; https://www.sysnet.pe.kr/2/0/1476

보이지 않게 되다가, (정확히 어떤 버전인지는 알 수 없으나, 적어도) Windows 10 22H2 이상부터는 Handle 테이블의 주소도 모호해졌습니다. 다시 한번 정리하는 의미로 한번 알아볼까요? ^^




자, 우선 원하는 프로세스를 하나 선정하고,

// Windows 10 x64 (10.0.19045)에서 Local Kernel Debug로 실행 + notepad.exe 하나 띄워 놓고!

lkd> !process 0 0 notepad.exe
PROCESS ffffd282e5c43080
    SessionId: 2  Cid: 1c60    Peb: b36d554000  ParentCid: 1438
    DirBase: 159851000  ObjectTable: ffffe00425998040  HandleCount: 255.
    Image: notepad.exe

결과에 나온 ObjectTable 주소를 덤프해 보면,

lkd> dt _HANDLE_TABLE ffffe00425998040
nt!_HANDLE_TABLE
   +0x000 NextHandleNeedingPool : 0x800
   +0x004 ExtraInfoPages   : 0n0
   +0x008 TableCode        : 0xffffe004`24cf9001
   +0x010 QuotaProcess     : 0xffffd282`e5c43080 _EPROCESS
   +0x018 HandleTableList  : _LIST_ENTRY [ 0xffffe004`23876318 - 0xffffe004`275b52d8 ]
   +0x028 UniqueProcessId  : 0x1c60
   +0x02c Flags            : 0
   +0x02c StrictFIFO       : 0y0
   +0x02c EnableHandleExceptions : 0y0
   +0x02c Rundown          : 0y0
   +0x02c Duplicated       : 0y0
   +0x02c RaiseUMExceptionOnInvalidHandleClose : 0y0
   +0x030 HandleContentionEvent : _EX_PUSH_LOCK
   +0x038 HandleTableLock  : _EX_PUSH_LOCK
   +0x040 FreeLists        : [1] _HANDLE_TABLE_FREE_LIST
   +0x040 ActualEntry      : [32]  ""
   +0x060 DebugInfo        : (null) 

원래는 TableCode의 주소가 Handle 테이블의 주소였는데, 뭔가 값이 이상합니다. 눈치채셨나요? ^^ 끝에 1이 붙어 있는 것인데요, 일반적인 정렬로 볼 수 없습니다.

그런데, 왠지 ^^ 저건 뭔가 offset은 아니고 flag 비슷한 값으로 쓰이는 듯하다는 느낌이 듭니다. 따라서 그냥 1을 절삭해 출력해 보면,

lkd> dq 0xffffe004`24cf9000 L4
ffffe004`24cf9000  ffffe004`253ff000 ffffe004`201ff000
ffffe004`24cf9010  00000000`00000000 00000000`00000000

만약 저게 Handle 테이블이었다면 첫 번째 16바이트가 0으로 채워졌어야만 하는데 예상치 않게 저런 값이 나왔습니다. 그렇다면 혹시 ffffe004`253ff000 값이 Handle 테이블이 아닐까요? ^^

lkd> dq ffffe004`253ff000
ffffe004`253ff000  00000000`00000000 00000000`00000000
ffffe004`253ff010  d282e5f8`0630fffb 00000000`001f0003
ffffe004`253ff020  d282e5f8`07b0fff9 00000000`001f0003
ffffe004`253ff030  d282e51a`d440fffb 00000000`00000001
ffffe004`253ff040  d282e620`b890ffd9 00000000`001f0003
ffffe004`253ff050  d282e4c6`8530ff8f 00000000`000f00ff
ffffe004`253ff060  d282e62e`01a0fffb 00000000`00100002
ffffe004`253ff070  d282e51a`e210fffb 00000000`00000001

오호~~~ 첫 번째 16바이트가 0이므로, 왠지 이번에는 제대로 들어온 것 같습니다. 그렇다면 저게 정말 올바른 핸들 테이블인지 비교를 위해 "Process Explorer"를 실행해 저 notepad.exe의 Handle을 조회했더니 다음과 같은 값이 나옵니다.

Handle     Object Address     Access
0x00000034 0xFFFFE00418928B00 0x00000003
0x00000040 0xFFFFD282E6273AF0 0x00100020
...[생략]...

보는 바와 같이 0x34, 0x40에 해당하는 Handle의 Access 정보가 나오는데요, 이것을 windbg에서 조회해 보면,

lkd> dq ffffe004`253ff000 + (0x34 / 4 * 0x10) L2
ffffe004`253ff0d0  e0041892`8ad0ffa3 00000000`00000003

lkd> dq ffffe004`253ff000 + (0x40 / 4 * 0x10) L2
ffffe004`253ff100  d282e627`3ac0fffb 00000000`00100020

정확히 일치합니다. ^^ 물론 우연일 수 있지만 다른 것들을 조회해 봐도 일치하는 것으로 봐서 일단 Handle 테이블의 위치는 저런 식으로 (현재는) 구할 수 있습니다.




물론 여전히 Object Address의 값은 인코딩돼 있어 구할 수 없습니다. 가령 Process Explorer에서 0x34 핸들의 주소가 0xFFFFE00418928B00인데, windbg의 출력은 e0041892`8ad0ffa3으로 나옵니다.

대신, 그냥 !handle 명령어를 사용해 구하는 것이 현재로서는 가장 편리할 것 같습니다. ^^

// _EPROCESS == ffffca88d229e080인 프로세스의 0x34 핸들을 조회

lkd> !handle 0x34 1 ffffca88d229e080

// 또는 현재 문맥이 동일하다면 _EPROCESS 생략 가능 
// .process /p ffffca88d229e080
// 로컬 커널 디버깅이 아닌 라이브 디버깅이라면 .process /i ffffca88d229e080

PROCESS ffffca88d229e080
    SessionId: 2  Cid: 1c30    Peb: e16ccdf000  ParentCid: 1438
    DirBase: 5e25f000  ObjectTable: ffffe004275b52c0  HandleCount: 290.
    Image: windbg.exe

Handle table at ffffe004275b52c0 with 290 entries in use

0034: Object: ffffe00418928b00  GrantedAccess: 00000003 (Protected) (Audit)

보는 바와 같이 Process Explorer의 값과 정확히 일치합니다.




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 12/3/2024]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 16  17  18  19  20  21  22  23  24  25  26  27  28  29  [30]  ...
NoWriterDateCnt.TitleFile(s)
13187정성태12/8/202215275개발 환경 구성: 654. openssl - CA로부터 인증받은 새로운 인증서를 생성하는 방법 (2)
13186정성태12/6/202213047오류 유형: 831. The framework 'Microsoft.AspNetCore.App', version '...' was not found.
13185정성태12/6/202214018개발 환경 구성: 653. Windows 환경에서의 Hello World x64 어셈블리 예제 (NASM 버전)
13184정성태12/5/202212606개발 환경 구성: 652. ml64.exe와 link.exe x64 실행 환경 구성 [1]
13183정성태12/4/202212441오류 유형: 830. MASM + CRT 함수를 사용하는 경우 발생하는 컴파일 오류 정리 [1]
13182정성태12/4/202214235Windows: 217. Windows 환경에서의 Hello World x64 어셈블리 예제 (MASM 버전)
13181정성태12/3/202212753Linux: 54. 리눅스/WSL - hello world 어셈블리 코드 x86/x64 (nasm)
13180정성태12/2/202213538.NET Framework: 2074. C# - 스택 메모리에 대한 여유 공간 확인하는 방법파일 다운로드1
13179정성태12/2/202212255Windows: 216. Windows 11 - 22H2 업데이트 이후 Terminal 대신 cmd 창이 뜨는 경우
13178정성태12/1/202213370Windows: 215. Win32 API 금지된 함수 - IsBadXxxPtr 유의 함수들이 안전하지 않은 이유파일 다운로드1
13177정성태11/30/202213942오류 유형: 829. uwsgi 설치 시 fatal error: Python.h: No such file or directory
13176정성태11/29/202211499오류 유형: 828. gunicorn - ModuleNotFoundError: No module named 'flask'
13175정성태11/29/202215794오류 유형: 827. Python - ImportError: cannot import name 'html5lib' from 'pip._vendor'
13174정성태11/28/202212519.NET Framework: 2073. C# - VMMap처럼 스택 메모리의 reserve/guard/commit 상태 출력파일 다운로드1
13173정성태11/27/202213434.NET Framework: 2072. 닷넷 응용 프로그램의 스레드 스택 크기 변경
13172정성태11/25/202212935.NET Framework: 2071. 닷넷에서 ESP/RSP 레지스터 값을 구하는 방법파일 다운로드1
13171정성태11/25/202212466Windows: 214. 윈도우 - 스레드 스택의 "red zone"
13170정성태11/24/202213327Windows: 213. 윈도우 - 싱글 스레드는 컨텍스트 스위칭이 없을까요?
13169정성태11/23/202214648Windows: 212. 윈도우의 Protected Process (Light) 보안 [1]파일 다운로드2
13168정성태11/22/202212540제니퍼 .NET: 31. 제니퍼 닷넷 적용 사례 (9) - DB 서비스에 부하가 걸렸다?!
13167정성태11/21/202213016.NET Framework: 2070. .NET 7 - Console.ReadKey와 리눅스의 터미널 타입
13166정성태11/20/202212923개발 환경 구성: 651. Windows 사용자 경험으로 WSL 환경에 dotnet 런타임/SDK 설치 방법
13165정성태11/18/202211979개발 환경 구성: 650. Azure - "scm" 프로세스와 엮인 서비스 모음
13164정성태11/18/202213897개발 환경 구성: 649. Azure - 비주얼 스튜디오를 이용한 AppService 원격 디버그 방법
13163정성태11/17/202214210개발 환경 구성: 648. 비주얼 스튜디오에서 안드로이드 기기 인식하는 방법
13162정성태11/15/202215708.NET Framework: 2069. .NET 7 - AOT(ahead-of-time) 컴파일 [1]
... 16  17  18  19  20  21  22  23  24  25  26  27  28  29  [30]  ...