C#非托管泄漏中HEAP_ENTRY的Size为什么会对不上

    一:背景

    1. 讲故事

    前段时间有位朋友在分析他的非托管泄漏时,发现NT堆的_HEAP_ENTRY 的 Size 和 !heap 命令中的 Size 对不上,来咨询是怎么回事? 比如下面这段输出:

    0:000> !heap 0000000000550000 -aIndex   Address  Name      Debugging options enabled  1:   00550000     Heap entries for Segment00 in Heap 0000000000550000                 address: psize . size  flags   state (requested size)        0000000000550000: 00000 . 00740 [101] - busy (73f)        0000000000550740: 00740 . 00110 [101] - busy (108)0:000> dt nt!_HEAP_ENTRY 0000000000550740ntdll!_HEAP_ENTRY   +0x000 UnpackedEntry    : _HEAP_UNPACKED_ENTRY   +0x000 PreviousBlockPrivateData : (null)    +0x008 Size             : 0xa6a7   +0x00a Flags            : 0x33 '3'   +0x00b SmallTagIndex    : 0x75 'u'   ...

    从输出中可以看到,用 !heap 命令的显示 0000000000550740size=0x00110 ,而 dt 显示的 size=0xa6a7,那为什么这两个 size 不一样呢? 毫无疑问 !heap 命令中显示的 0x00110 是对的,而 0xa6a7 是错的,那为什么会错呢? 很显然 Windows 团队并不想让你能轻松的从 ntheap 上把当前的 entry 给挖出来,所以给了你各种假数据,言外之意就是 size 已经编码了。

    原因给大家解释清楚了,那我能不能对抗一下,硬从NtHeap上将正确的size给推导出来呢? 办法肯定是有办法的,这篇我们就试着聊一聊。

    二:如何正确推导

    1. 原理是什么?

    其实原理很简单,_HEAP_ENTRY 中的 Size 已经和 _HEAP 下的 Encoding 做了异或处理。

    0:004> dt nt!_HEAP ntdll!_HEAP   ...   +0x07c EncodeFlagMask   : Uint4B   +0x080 Encoding         : _HEAP_ENTRY   ...

    那如何验证这句话是否正确呢?接下来启动 WinDbg 来验证下,为了方便说明,先上一段测试代码。

    int main(){	for (size_t i = 0; i < 10000; i++)	{		int* ptr =(int*) malloc(sizeof(int) * 1000);		printf("i=%d \n",i+1);		Sleep(1);	}	getchar();}

    既然代码中会用到 Encoding 字段来编解码size,那我是不是可以用 ba 在这个内存地址中下一个硬件条件,如果命中了,就可以通过汇编代码观察编解码逻辑,对吧? 有了思路就可以开干了。

    2. 通过汇编观察编解码逻辑

    因为 malloc 默认是分配在进程堆上,所以用 !heap -s 找到进程堆句柄进而获取 Encoding 的内存地址。

    0:004> !heap -s************************************************************************************************************************                                              NT HEAP STATS BELOW************************************************************************************************************************LFH Key                   : 0x64ffdd9683678f7eTermination on corruption : ENABLED          Heap     Flags   Reserv  Commit  Virt   Free  List   UCR  Virt  Lock  Fast                             (k)     (k)    (k)     (k) length      blocks cont. heap -------------------------------------------------------------------------------------00000000004a0000 00000002    2432   1544   2040     50    12     2    0      0   LFH0000000000010000 00008000      64      4     64      2     1     1    0      0      -------------------------------------------------------------------------------------0:004> dt nt!_HEAP 00000000004a0000ntdll!_HEAP   +0x000 Segment          : _HEAP_SEGMENT   ...   +0x07c EncodeFlagMask   : 0x100000   +0x080 Encoding         : _HEAP_ENTRY   ...0:004> dx -r1 (*((ntdll!_HEAP_ENTRY *)0x4a0080))(*((ntdll!_HEAP_ENTRY *)0x4a0080))                 [Type: _HEAP_ENTRY]    [+0x000] UnpackedEntry    [Type: _HEAP_UNPACKED_ENTRY]    [+0x000] PreviousBlockPrivateData : 0x0 [Type: void *]    [+0x008] Size             : 0x8d69 [Type: unsigned short]    [+0x00a] Flags            : 0xfd [Type: unsigned char]    ...0:004> dp 00000000004a0000+0x80 L400000000`004a0080  00000000`00000000 000076a1`cefd8d6900000000`004a0090  0000ff00`00000000 00000000`eeffeeff

    可以看到 Encoding 中的 Size 偏移是 +0x008,所以我们硬件条件断点的偏移值是 0x88 ,命令为 ba r4 00000000004a0000+0x88 ,设置好之后就可以继续 go 啦。

    C#非托管泄漏中HEAP_ENTRY的Size为什么会对不上

    从图中可以看到在 ntdll!RtlpAllocateHeap+0x55c 方法处成功命中,从汇编中可以看到。

    • eax: 这是 Encoding ,即我们硬件断点。

    • edi: 某个 heap_entry 的 size 掩码值。

    最后就是做一个 xor 异或操作,也就是正确的 size 值。

    0:000> r eax,edi
    eax=cefd8d69 edi=18fd8ab8
    0:000> ? eax ^ edi
    Evaluate expression: 3590326225 = 00000000`d60007d1
    0:000> ? 07d1 * 0x10
    Evaluate expression: 32016 = 00000000`00007d10

    可以看到最后的size=7d10, 这里为什么乘 0x10,过一会再说,接下来我们找一下 edi 所属的堆块。

    3. 寻找 edi 所属的堆块

    要想找到所属堆块,可以用内存搜索的方式,再用 !heap -x 观察即可。

    0:000> s-d 0 L?0xffffffffffffffff 18fd8ab800000000`005922b8  18fd8ab8 000056a0 004a0150 00000000  .....V..P.J.....0:000> !heap -x 00000000`005922b8 Entry             User              Heap              Segment               Size  PrevSize  Unused    Flags-------------------------------------------------------------------------------------------------------------00000000005922b0  00000000005922c0  00000000004a0000  00000000004a0000      7d10     20010         0  free 0:000> dt nt!_HEAP_ENTRY 00000000005922c0ntdll!_HEAP_ENTRY   +0x008 Size             : 0x4020   +0x00a Flags            : 0xa3 ''   ...

    有了这些信息就可以纯手工推导了。

    • 获取 Encoding 值。

    0:000> dp 00000000004a0000+0x88 L400000000`004a0088  000076a1`cefd8d69 0000ff00`0000000000000000`004a0098  00000000`eeffeeff 00000000`00400000
    • 获取 size 值。

    0:000> dp 00000000005922b0+0x8 L400000000`005922b8  000056a0`18fd8ab8 00000000`004a015000000000`005922c8  00000000`00a34020 00000000`00000000
    • 异或 size 和 Encoding

    0:000> ? 000076a1`cefd8d69 ^  000056a0`18fd8ab8Evaluate expression: 35192257382353 = 00002001`d60007d10:000> ? 07d1 * 0x10Evaluate expression: 32016 = 00000000`00007d10

    怎么样,最后的size 也是size=7d10, 这和刚才汇编代码中计算的是一致的,这里要乘 0x10 是因为 entry 的粒度按 16byte 计算的,可以用 !heap -h 00000000004a0000 ;观察下方的 Granularity 字段即可。

    0:000> !heap -h 00000000004a0000Index   Address  Name      Debugging options enabled  1:   004a0000     Segment at 00000000004a0000 to 000000000059f000 (000fa000 bytes committed)    Segment at 0000000000970000 to 0000000000a6f000 (000c9000 bytes committed)    Segment at 0000000000a70000 to 0000000000c6f000 (00087000 bytes committed)    Flags:                00000002    ForceFlags:           00000000    Granularity:          16 bytes

    “C#非托管泄漏中HEAP_ENTRY的Size为什么会对不上”的内容就介绍到这里了,感谢大家的阅读。如果想了解更多行业相关的知识可以关注亿速云网站,小编将为大家输出更多高质量的实用文章!

    文章标题:C#非托管泄漏中HEAP_ENTRY的Size为什么会对不上,发布者:亿速云,转载请注明出处:https://worktile.com/kb/p/28938

    (0)
    打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
    亿速云的头像亿速云认证作者
    上一篇 2022年9月22日 下午10:14
    下一篇 2022年9月22日 下午10:15

    相关推荐

    • windows浩辰cad看图王测量尺寸不对怎么解决

      解决方法: 1、我们可以看到首次测量的距离如图所示,发现与已知尺寸不同。 2、这时候我们点击窗口最下方的对象捕捉,如图所示、 3、再点击上方测量中的“距离” 4、然后我们将鼠标移动到需要测量的点,会发现软件会自动帮你定位。 5、选取名列前茅个点后,再使用相同的方法选取第二个点。 6、选取完成后按下键…

      2022年9月21日
      80400
    • windows Office365excl表格冻结窗口在哪

      Office365excl表格冻结窗口位置: 1、首先打开office365,点击新建一个excel表格。 2、然后选中自己需要操作的表格进行编辑。 3、点击上方工具栏中的“视图”。 4、最后点击“冻结窗格”即可完成操作。 关于“windows Office365excl表格冻结窗口在哪”的内容就介…

      2022年9月20日
      60200
    • 笔记本电脑键盘打不出字怎么解决

      笔记本键盘打不出字多种解决方法 名列前茅种方法 1、先按住【Fn键】(Fn键一般在键盘的左下角),再按【Num Lk】(Num Lk一般在右上角,F11键的上面,当然不同的笔记本所在位置有所不同),我们可以按这二个组合键进行字母变数字,这也是最常用的方法。 2、点击【开始】菜单,然后选择【程序】,然…

      2022年9月6日
      6.3K00
    • java IP归属地功能如何实现

      名列前茅步:如何拿到用户的真实IP 大家都知道,我们一般想访问公网,一般必须具备上网环境,那么我们开通宽带之后,运营商会给我们分配一个IP地址。一般IP地址我们都是自动分配的。所以我们不知道本机地址是什么?想知道自己的ip公网地址,可以通过百度搜索IP查看自己的ip位置 那么问题来了。百度是怎么知道…

      2022年9月6日
      73700
    • 中小团队都在用哪些不错的多人协作办公软件

      中小团队都在用哪些不错的多人协作办公软件?使用比较广泛的六大类协作软件包括:项目管理协作沟通软件,典型的有Worktile;研发管理协同软件,主流软件包括PingCode、jira;文档协同软件,主流的有Confluence、gitbook;会议协同软件,典型的有腾讯会议;设计协同软件,比如蓝湖;沟…

      2023年5月10日
      1.3K00
    • 如何实现APT34泄密武器报告分析

      APT34是一个来自于伊朗的APT组织,自2014年起,持续对中东及亚洲等地区发起APT攻击,涉猎行业主要包含政府、金融、能源、电信等。多年来,攻击武器库不断升级,攻击手法也不断推陈出新,并且攻击行为不会因为被曝光而终止。 APT34组织背景 4月17日,有国外媒体报道,一个名为“Lab Dookh…

      2022年9月8日
      51400
    • css如何使用​禁用鼠标事件

      禁用鼠标事件 CSS3 新增的 pointer-events 让你能够禁用元素的鼠标事件,例如,一个连接如果设置了下面的样式就无法点击了。 .disabled { pointer-events: none; } 关于“css如何使用禁用鼠标事件”这篇文章就分享到这里了,希望以上内容可以对大家有一定的…

      2022年9月1日
      53900
    • css的含义有哪些

      css有多种含义:1、层叠样式表,是一种用来表现HTML或XML等文件样式的计算机语言;2、特卫安防集团,是国内少数定位高端安全服务的企业;3、集群交换机系统,是将几台交换机通过专用的集群线缆链接起来,对外呈现为一台逻辑交换机;4、内容扰乱系统,是一种防止直接从盘片上复制视频文件的数据加密和鉴定方法…

      2022年9月22日
      64600
    • php类中的rewind方法如何用

      在php中,rewind()函数方法用于将文件指针的位置倒回文件的开头,若指针的位置倒回成功,则该函数返回的结果是true,如果指针的位置倒回不成功,则该函数的返回结果是false,语法为“rewind(规定已打开的文件)”。 本文操作环境:Windows10系统、PHP8.1版、Dell G3电脑…

      2022年6月27日
      45800
    • MyBatisPlus QueryWrapper多条件查询及修改方法是什么

      gt、ge、lt、le、isNull、isNotNull 大于 > 例: gt(“age”, 18) &rarr; age > 18 ge 大于等于 >= 例: ge(“age”, 18) &rarr; age &gt…

      2022年9月21日
      1.6K00
    注册PingCode 在线客服
    站长微信
    站长微信
    电话联系

    400-800-1024

    工作日9:30-21:00在线

    分享本页
    返回顶部