能力值:
( LV1,RANK:0 )
|
-
-
2 楼
WPOFFx64的__writecr0(cr0);就会触发异常
|
能力值:
( LV4,RANK:50 )
|
-
-
3 楼
关闭内核隔离。
|
能力值:
( LV1,RANK:0 )
|
-
-
4 楼
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
WindBlow小迪
Win10 22H2 并没有开内核隔离
你既然查到CR4.CET置位的情况下复位CR0.WP会产生#GP异常,那就不应该去纠结原因了。
|
能力值:
( LV1,RANK:0 )
|
-
-
6 楼
のばら
你既然查到CR4.CET置位的情况下复位CR0.WP会产生#GP异常,那就不应该去纠结原因了。
单纯好奇 因为记得之前是没有这种情况的 似乎是Windows的影子堆栈保护 但是明明ntoskrnl里也存在修改WP位,这样不就可能跑正常代码也会触发异常导致蓝屏吗
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
WindBlow小迪
单纯好奇 因为记得之前是没有这种情况的 似乎是Windows的影子堆栈保护
但是明明ntoskrnl里也存在修改WP位,这样不就可能跑正常代码也会触发异常导致蓝屏吗
一般情况下,ntoskrnl不会修改WP位
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
新版手册里面有 2.5 开头 CR0.WP的描述 群里大佬说了,有CET就不行 AMD Intel都一样的
CR0.WP
Write Protect (bit 16 of CR0) — When set, inhibits supervisor-level procedures from writing into read- only pages; when clear, allows supervisor-level procedures to write into read-only pages (regardless of the U/S bit setting; see Section 4.1.3 and Section 4.6). This flag facilitates implementation of the copy-on- write method of creating a new process (forking) used by operating systems such as UNIX. This flag must be set before software can set CR4.CET, and it cannot be cleared as long as CR4.CET = 1 (see below).
最后于 2024-3-29 23:59
被AsuraCoder编辑
,原因:
|
|
|