[原创/讨论] Windows 核心编程研究系列之二:读取物理内存地址中的内容 Delphi / Windows SDK/APIhttp://www.delphi2007.net/DelphiBase/html/delphi_20061220115340108.html
请到以下连接观赏:
http://community.csdn.net/Expert/topic/5242/5242379.xml?temp=.6528589
马上博客中会放出我编写的观察系统中任意进程虚拟地址的PTE工具,敬请关注。
(现已提供下载,带图版简介请到我的blog观赏: http://blog.csdn.net/mydo/)
[原创]我写的一个观察系统进程特定虚拟地址页PTE的工具
观察系统进程特定虚拟地址页PTE的工具
关键词:虚拟地址,PTE
为了便于研究windows内核,我写了一个察看系统中特定进程虚拟地址页的PTE工具,
CPP v1.0(Check Process PTE),界面图1所示:
图1
值得注意的是,在 PDE Virtual Addr At 一栏中要输入16位数字,比如0x8000A000,只要
直接输入:8000a000即可。另外我考虑到了windows内存影射中的4MB大页,
见图2所示:
图2
由于是即兴之作,可能有很多错误的和未考虑到的地方,请各位多多提意见和建议,多谢了。
直接运行,绿色软件。
测试环境:
windows 2000 sp4 , windows XP sp2 。(9x 和 2003 未测试)
(软件下载地址: http://download.csdn.net/source/160347)
已在2个博客站同步更新,欢迎观赏:
http://blog.csdn.net/mydo/
http://hopy.blogchina.com