Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (seongtaejeong at gmail.com)
홈페이지
첨부 파일
 

(시리즈 글이 5개 있습니다.)
디버깅 기술: 28. Windbg - 윈도우 핸들 테이블
; https://www.sysnet.pe.kr/2/0/935

디버깅 기술: 55. Windbg - 윈도우 핸들 테이블 (2)
; https://www.sysnet.pe.kr/2/0/1476

디버깅 기술: 151. Windows 10 - Process Explorer로 확인한 Handle 정보를 windbg에서 조회
; https://www.sysnet.pe.kr/2/0/12099

디버깅 기술: 168. windbg - 필터 드라이버 확인하는 확장 명령어(!fltkd)
; https://www.sysnet.pe.kr/2/0/12283

디버깅 기술: 204. Windbg - 윈도우 핸들 테이블 (3) - Windows 10 이상인 경우
; https://www.sysnet.pe.kr/2/0/13837




Windbg - 윈도우 핸들 테이블 (3) - Windows 10 이상인 경우

예전에는,

Windbg - 윈도우 핸들 테이블
; https://www.sysnet.pe.kr/2/0/935

Handle 테이블의 주소와, 그로부터 Handle 정보를 windbg를 통해 알아내는 것이 가능했는데요, 어느 순간 Handle 테이블에 있는 값의 Object Address 주소가 인코딩되기 시작해,

Windbg - 윈도우 핸들 테이블 (2)
; https://www.sysnet.pe.kr/2/0/1476

보이지 않게 되다가, (정확히 어떤 버전인지는 알 수 없으나, 적어도) Windows 10 22H2 이상부터는 Handle 테이블의 주소도 모호해졌습니다. 다시 한번 정리하는 의미로 한번 알아볼까요? ^^




자, 우선 원하는 프로세스를 하나 선정하고,

// Windows 10 x64 (10.0.19045)에서 Local Kernel Debug로 실행 + notepad.exe 하나 띄워 놓고!

lkd> !process 0 0 notepad.exe
PROCESS ffffd282e5c43080
    SessionId: 2  Cid: 1c60    Peb: b36d554000  ParentCid: 1438
    DirBase: 159851000  ObjectTable: ffffe00425998040  HandleCount: 255.
    Image: notepad.exe

결과에 나온 ObjectTable 주소를 덤프해 보면,

lkd> dt _HANDLE_TABLE ffffe00425998040
nt!_HANDLE_TABLE
   +0x000 NextHandleNeedingPool : 0x800
   +0x004 ExtraInfoPages   : 0n0
   +0x008 TableCode        : 0xffffe004`24cf9001
   +0x010 QuotaProcess     : 0xffffd282`e5c43080 _EPROCESS
   +0x018 HandleTableList  : _LIST_ENTRY [ 0xffffe004`23876318 - 0xffffe004`275b52d8 ]
   +0x028 UniqueProcessId  : 0x1c60
   +0x02c Flags            : 0
   +0x02c StrictFIFO       : 0y0
   +0x02c EnableHandleExceptions : 0y0
   +0x02c Rundown          : 0y0
   +0x02c Duplicated       : 0y0
   +0x02c RaiseUMExceptionOnInvalidHandleClose : 0y0
   +0x030 HandleContentionEvent : _EX_PUSH_LOCK
   +0x038 HandleTableLock  : _EX_PUSH_LOCK
   +0x040 FreeLists        : [1] _HANDLE_TABLE_FREE_LIST
   +0x040 ActualEntry      : [32]  ""
   +0x060 DebugInfo        : (null) 

원래는 TableCode의 주소가 Handle 테이블의 주소였는데, 뭔가 값이 이상합니다. 눈치채셨나요? ^^ 끝에 1이 붙어 있는 것인데요, 일반적인 정렬로 볼 수 없습니다.

그런데, 왠지 ^^ 저건 뭔가 offset은 아니고 flag 비슷한 값으로 쓰이는 듯하다는 느낌이 듭니다. 따라서 그냥 1을 절삭해 출력해 보면,

lkd> dq 0xffffe004`24cf9000 L4
ffffe004`24cf9000  ffffe004`253ff000 ffffe004`201ff000
ffffe004`24cf9010  00000000`00000000 00000000`00000000

만약 저게 Handle 테이블이었다면 첫 번째 16바이트가 0으로 채워졌어야만 하는데 예상치 않게 저런 값이 나왔습니다. 그렇다면 혹시 ffffe004`253ff000 값이 Handle 테이블이 아닐까요? ^^

lkd> dq ffffe004`253ff000
ffffe004`253ff000  00000000`00000000 00000000`00000000
ffffe004`253ff010  d282e5f8`0630fffb 00000000`001f0003
ffffe004`253ff020  d282e5f8`07b0fff9 00000000`001f0003
ffffe004`253ff030  d282e51a`d440fffb 00000000`00000001
ffffe004`253ff040  d282e620`b890ffd9 00000000`001f0003
ffffe004`253ff050  d282e4c6`8530ff8f 00000000`000f00ff
ffffe004`253ff060  d282e62e`01a0fffb 00000000`00100002
ffffe004`253ff070  d282e51a`e210fffb 00000000`00000001

오호~~~ 첫 번째 16바이트가 0이므로, 왠지 이번에는 제대로 들어온 것 같습니다. 그렇다면 저게 정말 올바른 핸들 테이블인지 비교를 위해 "Process Explorer"를 실행해 저 notepad.exe의 Handle을 조회했더니 다음과 같은 값이 나옵니다.

Handle     Object Address     Access
0x00000034 0xFFFFE00418928B00 0x00000003
0x00000040 0xFFFFD282E6273AF0 0x00100020
...[생략]...

보는 바와 같이 0x34, 0x40에 해당하는 Handle의 Access 정보가 나오는데요, 이것을 windbg에서 조회해 보면,

lkd> dq ffffe004`253ff000 + (0x34 / 4 * 0x10) L2
ffffe004`253ff0d0  e0041892`8ad0ffa3 00000000`00000003

lkd> dq ffffe004`253ff000 + (0x40 / 4 * 0x10) L2
ffffe004`253ff100  d282e627`3ac0fffb 00000000`00100020

정확히 일치합니다. ^^ 물론 우연일 수 있지만 다른 것들을 조회해 봐도 일치하는 것으로 봐서 일단 Handle 테이블의 위치는 저런 식으로 (현재는) 구할 수 있습니다.




물론 여전히 Object Address의 값은 인코딩돼 있어 구할 수 없습니다. 가령 Process Explorer에서 0x34 핸들의 주소가 0xFFFFE00418928B00인데, windbg의 출력은 e0041892`8ad0ffa3으로 나옵니다.

대신, 그냥 !handle 명령어를 사용해 구하는 것이 현재로서는 가장 편리할 것 같습니다. ^^

// _EPROCESS == ffffca88d229e080인 프로세스의 0x34 핸들을 조회

lkd> !handle 0x34 1 ffffca88d229e080

// 또는 현재 문맥이 동일하다면 _EPROCESS 생략 가능 
// .process /p ffffca88d229e080
// 로컬 커널 디버깅이 아닌 라이브 디버깅이라면 .process /i ffffca88d229e080

PROCESS ffffca88d229e080
    SessionId: 2  Cid: 1c30    Peb: e16ccdf000  ParentCid: 1438
    DirBase: 5e25f000  ObjectTable: ffffe004275b52c0  HandleCount: 290.
    Image: windbg.exe

Handle table at ffffe004275b52c0 with 290 entries in use

0034: Object: ffffe00418928b00  GrantedAccess: 00000003 (Protected) (Audit)

보는 바와 같이 Process Explorer의 값과 정확히 일치합니다.




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]







[최초 등록일: ]
[최종 수정일: 12/3/2024]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 61  62  63  64  65  66  67  68  69  70  [71]  72  73  74  75  ...
NoWriterDateCnt.TitleFile(s)
12162정성태2/26/202021858디버깅 기술: 166. C#에서 만든 COM 객체를 C/C++로 P/Invoke Interop 시 메모리 누수(Memory Leak) 발생 [6]파일 다운로드2
12161정성태2/26/202017913오류 유형: 597. manifest - The value "x64" of attribute "processorArchitecture" in element "assemblyIdentity" is invalid.
12160정성태2/26/202018259개발 환경 구성: 469. Reg-free COM 개체 사용을 위한 manifest 파일 생성 도구 - COMRegFreeManifest
12159정성태2/26/202015361오류 유형: 596. Visual Studio - The project needs to include ATL support
12158정성태2/25/202017947디버깅 기술: 165. C# - Marshal.GetIUnknownForObject/GetIDispatchForObject 사용 시 메모리 누수(Memory Leak) 발생파일 다운로드1
12157정성태2/25/202017981디버깅 기술: 164. C# - Marshal.GetNativeVariantForObject 사용 시 메모리 누수(Memory Leak) 발생 및 해결 방법파일 다운로드1
12156정성태2/25/202016560오류 유형: 595. LINK : warning LNK4098: defaultlib 'nafxcw.lib' conflicts with use of other libs; use /NODEFAULTLIB:library
12155정성태2/25/202016013오류 유형: 594. Warning NU1701 - This package may not be fully compatible with your project
12154정성태2/25/202015393오류 유형: 593. warning LNK4070: /OUT:... directive in .EXP differs from output filename
12153정성태2/23/202019516.NET Framework: 898. Trampoline을 이용한 후킹의 한계파일 다운로드1
12152정성태2/23/202018571.NET Framework: 897. 실행 시에 메서드 가로채기 - CLR Injection: Runtime Method Replacer 개선 - 세 번째 이야기(Trampoline 후킹)파일 다운로드1
12151정성태2/22/202019363.NET Framework: 896. C# - Win32 API를 Trampoline 기법을 이용해 C# 메서드로 가로채는 방법 - 두 번째 이야기 (원본 함수 호출)파일 다운로드1
12150정성태2/21/202019619.NET Framework: 895. C# - Win32 API를 Trampoline 기법을 이용해 C# 메서드로 가로채는 방법 [1]파일 다운로드1
12149정성태2/20/202018418.NET Framework: 894. eBEST C# XingAPI 래퍼 - 연속 조회 처리 방법 [1]
12148정성태2/19/202020948디버깅 기술: 163. x64 환경에서 구현하는 다양한 Trampoline 기법 [1]
12147정성태2/19/202018624디버깅 기술: 162. x86/x64의 기계어 코드 최대 길이
12146정성태2/18/202019375.NET Framework: 893. eBEST C# XingAPI 래퍼 - 로그인 처리파일 다운로드1
12145정성태2/18/202019237.NET Framework: 892. eBEST C# XingAPI 래퍼 - Sqlite 지원 추가파일 다운로드1
12144정성태2/13/202019438.NET Framework: 891. 실행 시에 메서드 가로채기 - CLR Injection: Runtime Method Replacer 개선 - 두 번째 이야기파일 다운로드1
12143정성태2/13/202015996.NET Framework: 890. 상황별 GetFunctionPointer 반환값 정리 - x64파일 다운로드1
12142정성태2/12/202018362.NET Framework: 889. C# 코드로 접근하는 MethodDesc, MethodTable파일 다운로드1
12141정성태2/10/202017386.NET Framework: 888. C# - ASP.NET Core 웹 응용 프로그램의 출력 가로채기 [2]파일 다운로드1
12140정성태2/10/202017939.NET Framework: 887. C# - ASP.NET 웹 응용 프로그램의 출력 가로채기파일 다운로드1
12139정성태2/9/202019191.NET Framework: 886. C# - Console 응용 프로그램에서 UI 스레드 구현 방법
12138정성태2/9/202023220.NET Framework: 885. C# - 닷넷 응용 프로그램에서 SQLite 사용 [6]파일 다운로드1
12137정성태2/9/202016439오류 유형: 592. [AhnLab] 경고 - 디버거 실행을 탐지했습니다.
... 61  62  63  64  65  66  67  68  69  70  [71]  72  73  74  75  ...