IDT 结构

windbg 调试查看idt

!idt -a 查看所有中断处理函数地址
r idtr 查看idtr寄存器

kd> !idt -aDumping IDT:00: 804e0350 nt!KiTrap00
01: 804e04cb nt!KiTrap01
02: Task Selector = 0x0058
03: 804e089d nt!KiTrap03
04: 804e0a20 nt!KiTrap04
05: 804e0b81 nt!KiTrap05
06: 804e0d02 nt!KiTrap06
07: 804e136a nt!KiTrap07
08: Task Selector = 0x0050
09: 804e178f nt!KiTrap09
0a: 804e18ac nt!KiTrap0A
0b: 804e19e9 nt!KiTrap0B
0c: 804e1c42 nt!KiTrap0C
0d: 804e1f38 nt!KiTrap0D
0e: 804e264f nt!KiTrap0E
0f: 804e297c nt!KiTrap0F
10: 804e2a99 nt!KiTrap10
11: 804e2bce nt!KiTrap11
12: Task Selector = 0x00A0
13: 804e2d34 nt!KiTrap13
14: 804e297c nt!KiTrap0F
15: 804e297c nt!KiTrap0F
16: 804e297c nt!KiTrap0F
17: 804e297c nt!KiTrap0F
18: 804e297c nt!KiTrap0F
19: 804e297c nt!KiTrap0F
1a: 804e297c nt!KiTrap0F
1b: 804e297c nt!KiTrap0F
1c: 804e297c nt!KiTrap0F
1d: 804e297c nt!KiTrap0F
1e: 804e297c nt!KiTrap0F
1f: 804e297c nt!KiTrap0F
20: 00000000
21: 00000000
22: 00000000
23: 00000000
24: 00000000
25: 00000000
26: 00000000
27: 00000000
28: 00000000
29: 00000000
2a: 804dfb92 nt!KiGetTickCount
2b: 804dfc95 nt!KiCallbackReturn
2c: 804dfe34 nt!KiSetLowWaitHighThread
2d: 804e077c nt!KiDebugService
2e: 804df631 nt!KiSystemService

可以看到0x2e 中断处理函数地址 804df631 nt!KiSystemService

kd> dq 8003f570
8003f570  804dee00`0008f631 804e8e00`0008297c
8003f580  806f8e00`00085d54 86098e00`0008d254
8003f590  804d8e00`0008ed04 804d8e00`0008ed0e
8003f5a0  804d8e00`0008ed18 804d8e00`0008ed22
8003f5b0  804d8e00`0008ed2c 804d8e00`0008ed36
8003f5c0  806e8e00`0008fef0 86388e00`000881ec
8003f5d0  86138e00`0008b49c 86288e00`0008d4b4
8003f5e0  86008e00`00083254 804d8e00`0008ed72

代码段选择子为 0008

转载于:https://www.cnblogs.com/yizhanlvcha/p/9191879.html

windows IDT相关推荐

  1. 【IDT】 windows IDT GDT LDT

    IDT: (Interrupt Descrptor Table)中断描述符表,用来处理中断的. IDT的获取: 可以通过SIDT指令,它可以在内存中找到IDT,返回一个IDTR结构的地址. 也可以通过 ...

  2. Windows Dll Injection、Process Injection、API Hook、DLL后门/恶意程序入侵技术

    catalogue 1. 引言 2. 使用注册表注入DLL 3. 使用Windows挂钩来注入DLL 4. 使用远程线程来注入DLL 5. 使用木马DLL来注入DLL 6. 把DLL作为调试器来注入 ...

  3. Windows xp下IDT Hook和GDT的学习

    一.前言   对于IDT第一次的认知是int 2e ,在系统调用的时候原来R3进入R0的方式就是通过int 2e自陷进入内核,然后进入KiSystemService函数,在根据系统服务调用号调用系统服 ...

  4. Windows中断编程

    一.前  言     Windows提供强大的功能以及友好的图形用户界面(GUI),使得它不仅广泛的用作管理事务型工作的支持平台,也被工业领域的工程人员所关注.但Windows3.1并非基于优先级来调 ...

  5. Windows 中 FS 段寄存器

    代码运行在RING0(系统地址空间)和RING3(用户地址空间)时,FS段寄存器分别指向GDT(全局描述符表)中不同段:在RING3下,FS段值是0x3B(这是WindowsXP下值:在Windows ...

  6. WINDOWS下的各类HOOK

    1.HOOK SERVICE TABLE:HOOK SSDT 这种方法对于拦截 NATIVE API 来说用的比较多. SSDT hook,一句话--Windows把需要调用的内核API地址全都存在了 ...

  7. IDT系列:(一)初探IDT,Interrupt Descriptor Table,中断描述符表

    IDT,Interrupt Descriptor Table,中断描述符表是CPU用来处理中断和程序异常的. 一.有关IDT的基本知识 1.中断时一种机制,用来处理硬件需要向CPU输入信息的情况. 比 ...

  8. 深入理解 x86/x64 的中断体系--IVT VS IDT

    实模式下的中断机制 中断向量表(IVT) 改变中断向量表地址 设置自己的中断服务例程 保护模式下的中断机制 查找 interrupt handler 入口 IDT 表中 descriptor 类型的检 ...

  9. windows 内核情景分析

    原文很长:先转部分过来,有时间看一下: 一 windows 内核情景分析---说明 说明 本文结合<Windows内核情景分析>(毛德操著).<软件调试>(张银奎著).< ...

最新文章

  1. Python作为目前的大势,有哪些优势?
  2. DocumentHelper和SAXReader解析XML字符串
  3. LIBGDX游戏引擎平台介绍与搭建
  4. You are here: Prof Andrew Binley's Homepage R3t
  5. 如何让一个层关闭之后,就算刷新页面了也不显示。除非关闭页面再次打开
  6. 记录服务磁盘满了清理记录
  7. 音乐推荐,持续收集中
  8. vue 美食杰项目 登录验证
  9. 单片机第四次实验课——外部中断实验
  10. 【总结】伤寒杂病论Spring经验总结
  11. php sequelize,关于javascript:eggjs-sequelize-的常用方法总结
  12. PowerVM 高级功能——N_PIV
  13. Android 源码编译及真机刷机实录
  14. 矩阵动力-基于web控制的灌溉小车
  15. 高等数学18讲(19版)7.17
  16. <Linux基础I/O(1)>——《Linux》
  17. 男人穿女友的丝袜,只有0次和无数次....
  18. android项目添加图片,安卓开发:往项目中添加并使用图片
  19. 制作JavaSript小轮播
  20. luogu1508:吃吃吃:递推水题(略)

热门文章

  1. bowtie里的FM-index简介
  2. 计算机网络知识(看这篇就够啦)
  3. 算法小白理解最大流最小割(Maximum flow Minimum cut)问题
  4. ITOM(IT运维管理软件)
  5. Nginx 最实用的配置技巧!速看
  6. 如何成为技术大神(文末有抽奖)
  7. IDEA设置自动生成注释模板
  8. 虚拟主机、VPS、云服务器三者的区别
  9. 【路径规划】基于matlab蚁群算法机器人栅格地图最短路径规划【含Matlab源码 119期】
  10. FT、DTFT和DFT之间的关系