Nebbett写就.Gary
Nebbett乃是WINDOWS
NT/2000
NATIVE
API
REFERENCE的作者.乃NT系统一等一的高手.下面就分析一些他的这段代码.
这段代码在PROCESS没有结束前就将启动PROCESS的EXE文件删除了.
int
main(int
argc,
char
*argv[])
{
HMODULE
module
=
GetModuleHandle(0)
CHAR
buf[MAX_PATH]
GetModuleFileName(module,
buf,
sizeof
buf)
CloseHandle(HANDLE(4))
__asm
{
lea
eax,
buf
push
0
push
0
push
eax
push
ExitProcess
push
module
push
DeleteFile
push
UnmapViewOfFile
ret
}
return
0
}
现在,我们先看一下堆栈中的东西
偏移
内容
24
0
20
0
16
offset
buf
12
address
of
ExitProcess
8
module
4
address
of
DeleteFile
0
address
of
UnmapViewOfFile
调用RET返回到了UnmapViewOfFile,也就是栈里的偏蚂模移0所指的闷知缓地方.当进入UnmapViewOfFile的流程时,栈里见到的是返回地址DeleteFile和HMODUL
module.也就是说调用完毕后返回到了DeleteFile的入口地址.当返猛滚回到DeleteFile时,看到了ExitProcess的地址,也就是返回地址.和参数EAX,而EAX则是buffer.buffer存的是EXE的文件名.由GetModuleFileName(module,
buf,
sizeof
buf)返回得到.执行了DeleteFile后,就返回到了ExitProcess的函数入口.并且参数为0而返回地址也是0.0是个非法地址.如果返回到地址0则会出错.而调用ExitProcess则应该不会返回.
这段代码的精妙之处在于:
1.如果有文件的HANDLE打开,文件删除就会失败,所以,CloseHandle(HANDLE(4))是十分巧妙的一手.HANDLE4是OS的硬编码,对应于EXE的IMAGE.在缺省情况下,OS假定没有任何调用会关闭IMAGE
SECTION的HANDLE,而现在,该HANDLE被关闭了.删除文件就解除了文件对应的一个句柄.
2.由于UnmapViewOfFile解除了另外一个对应IMAGE的HANDLE,而且解除了IMAGE在内存的映射.所以,后面的任何代码都不可以引用IMAGE映射地址内的任何代码.否则就OS会报错.而现在的代码在UnmapViewOfFile后则刚好没有引用到任何IMAGE内的代码.
3.在ExitProcess之前,EXE文件就被删除了.也就是说,进程尚在,而主线程所在的EXE文件已经没了.(WINNT/9X都保护这些被映射到内存的WIN32
IMAGE不被删除.)
如是卡被锁了,手机上隐肆一般会显示请输入PIN码或PUK码,PIN码初始值为1234,PUK码灶尺轿印在买卡时镶嵌手机卡的卡片上,是8位数的数字,共有10次机会输入。超过10次后,USIM卡会自动启动自毁程序,使SIM卡失效。只有重新到困谈营业厅补卡。联通手棚册机SIM卡报废不能正常使用,提示输入PUK码,可通过以下方式恢复使用:1、当PIN码输错3次后,SIM卡会自动上锁。这时您可登陆中国联通APP客户端(我的——设置——安全中心——我的PUK码)或到枣核营业厅查询PUK码信息后,输入PUK码才能解锁。
2、共有10次机会输入PUK码,超过10次后,SIM卡会自动启动自毁程序,使SIM卡失效,这时就只有重新到营业厅补卡。
温馨提示:
1、补卡需要机主本人持有效身份z原件到重庆联通自有营业厅办理,补卡标准资费二选一:10元/张制卡费,或者充值50元话费。
2、上述回答以重庆为例,不同省份政策可能不同,具体链岩宏以各省归属地政策为准。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)