关于KB2839299 微软补丁前后的kifastcallentry

XP 打完补丁 原始

nt!KiSystemServiceAccessTeb+0x12:
804df7c0 ff0538f6dfff inc dword ptr ds:[0FFDFF638h]
804df7c6 8bf2 mov esi,edx
804df7c8 8b5f0c mov ebx,dword ptr [edi+0Ch]
804df7cb 33c9 xor ecx,ecx
804df7cd 8a0c18 mov cl,byte ptr [eax+ebx]
804df7d0 8b3f mov edi,dword ptr [edi]
804df7d2 8b1c87 mov ebx,dword ptr [edi+eax*4]
804df7d5 2be1 sub esp,ecx
kd>
nt!KiSystemServiceAccessTeb+0x29:
804df7d7 c1e902 shr ecx,2
804df7da 8bfc mov edi,esp
804df7dc f6457202 test byte ptr [ebp+72h],2
804df7e0 7506 jne nt!KiSystemServiceAccessTeb+0x3a (804df7e8)
804df7e2 f6456c01 test byte ptr [ebp+6Ch],1
804df7e6 740c je nt!KiSystemServiceCopyArguments (804df7f4)
804df7e8 3b35540d5680 cmp esi,dword ptr [nt!MmUserProbeAddress (80560d54)]
804df7ee 0f83a8010000 jae nt!KiSystemCallExit2+0x9f (804df99c)
kd>

win7 打完补丁 原始
kd>
nt!KiSystemServiceAccessTeb+0x12:
83e9383e 64ff05b0060000 inc dword ptr fs:[6B0h]
83e93845 8bf2 mov esi,edx
83e93847 33c9 xor ecx,ecx
83e93849 8b570c mov edx,dword ptr [edi+0Ch]
83e9384c 8b3f mov edi,dword ptr [edi]
83e9384e 8a0c10 mov cl,byte ptr [eax+edx]
83e93851 8b1487 mov edx,dword ptr [edi+eax*4]
83e93854 2be1 sub esp,ecx
kd>
nt!KiSystemServiceAccessTeb+0x2a:
83e93856 c1e902 shr ecx,2
83e93859 8bfc mov edi,esp
83e9385b f6457202 test byte ptr [ebp+72h],2
83e9385f 7506 jne nt!KiSystemServiceAccessTeb+0x3b (83e93867)
83e93861 f6456c01 test byte ptr [ebp+6Ch],1
83e93865 740c je nt!KiSystemServiceCopyArguments (83e93873)
83e93867 3b3550f8fb83 cmp esi,dword ptr [nt!MmUserProbeAddress (83fbf850)]
83e9386d 0f832e020000 jae nt!KiSystemCallExit2+0xa5 (83e93aa1)

时间: 2024-11-29 11:17:50

关于KB2839299 微软补丁前后的kifastcallentry的相关文章

浅谈微软补丁安全更新公告

微软宣布计划改变客户访问安全更新的方式. 不是在Microsoft安全公告网站上提供安全更新,而是创建一个新的门户网站,发布所有安全漏洞信息. 该网站称为"安全更新指南",即URL指向MSRC门户.如果我们想要保护我们的计算机免受黑客,国外和国内的攻击,则务必使我们的系统保持最新的安全补丁.多年来,微软对安全更新进行了大量改进. 它们变得更加可靠,造成更少的崩溃,并且不会强制用户立即重新启动计算机. 安全更新指南门户允许您轻松找到安全更新.您可以根据范围,产品,严重程度和影响搜索更新.

2016年4月微软补丁kb3146706引起的蓝屏解决方案

经测试,是CI.DLL的问题出问题的用户都是老版本的CI.DLL,6.1.7601.17514打补丁后没问题的是新的CI.DLL,6.1.7601.22730这次更新的NTDLL.DLL采用了新的HASH,导致老的CI.DLL无法识别,从而认为HASN验证失败,导致蓝屏.从其他计算机copy ci.dll文件过来替换即可(路径:c:\windows\system32\ci.dll)

微软补丁201807补丁惹祸

1. 201807 的补丁出现了问题 造成 .net程序启动报错 补丁信息地址 https://support.microsoft.com/en-us/help/4340917 20180801 看到 1803 1709 1703 都没有解决 1607 已经有解决方案了 可能是拜 win server 2016 的福气. 解决方案为: 补丁信息: https://support.microsoft.com/en-us/help/4346877 Information and fixes This

微软2014年12月安全补丁 提醒及时修复

2014年最后一批微软补丁来了,北京时间12月10日凌晨,微软准时发布12月安全公告https://technet.microsoft.com/library/security/ms14-dec  目前服务器安全狗也已第一时间推送安全更新,为避免漏洞被利用遭到攻击,请及时修复服务器安全狗提示给您的系统高危漏洞! 本次安全公告带来7枚补丁,共涉及3个"严重"级别和4个"重要"级别,修复 Windows 系统.IE 浏览器以及 Office 组件中的24处漏洞.这7枚补

Windows勒索病毒席卷全球:全系列补丁下载及解决办法

全网都被Windows比特币勒索蠕虫病毒刷屏了,该病毒名为WannaCry(及变种),攻击了全球多个国家的组织.机构,中国多个高校也纷纷沦陷.据病毒软件厂商Avast报告称,至少7.5万台计算机被感染.这一名为“WanaCrypt0r 2.0”的勒索软件已经在99个国家被发现,基本上只有有大规模互联网建设基础的国家,无一幸免.根据国外网友提供的病毒实时分布图  ,亚洲地区,中国.韩国等国家均被病毒覆盖. 关于勒索病毒爆发应急处理的紧急通知 5月12日晚开始,陆续出现针对Windows操作系统的敲

疑惑:Windows 7 打上KB3159398补丁之后,GPMC基于用户对象的策略该何去何从?

以往,为了方便管理或者其它目的,我们将组策略中的用户策略通过GPMC下发(例如用户文件夹重定向),只需把这条策略链接至该用户的同级\上级OU,然后在"安全筛选"中选中该用户(或者用户所在的用户组).然而在去年10月,封装一个虚拟机模版时,更新了win7 pro sp1 x64的所有安全补丁,因为是在原有的模版基础上做更新,因此没有全面测试(一些必要的测试,也是用系统的本地管理员登录进行的),直接用这个模版创建新的虚拟机给同事使用,同事用域用户登录后,发现基于用户的所有策略全部失效!!!

查看系统已安装的补丁

在打开的DOS命令窗口中,输入以下命令:wmic qfe list full /format:htable >C:\Temp\hotfixes.htm 这个命令会创建一个已安装微软补丁包的HTML列表.在C:\Temp下,有一个hotfixes.htm 打开就可看开见 原文地址:http://blog.51cto.com/zzsonyzz12/2337291

问题-[delphi2007、2010]无法二次启动,报EditorLineEnds.ttr被占用,进程一直有bds.exe?

问题现象:delphi2007.2010无法二次启动,报EditorLineEnds.ttr被占用,而且进程中一直有bds.exe的进程? 问题原因:问题处理:方法一:可能是系统更新的东东造在的.KB2970228和KB2982791.KB2970228和KB2976897.KB2993651. 方法二:实在没法了,就用批处理吧.@echo offset NewFileName="%TEMP%\%date:~0,4%%date:~5,2%%date:~8,2%%time:~0,2%%time:~

CVE-2014-0321漏洞成因分析

1. 简介 最近在补之前落下的想学的东西,古河之前已经在微薄里面公布了此漏洞的poc及利用思路,不过在看古河的文章前我先独立分析一下其漏洞成因,记录下自己的分析流程. 2. 实验环境 操作系统:Win8.1 x86 RTM 浏览器:Internet Explorer 11 32bits (补丁打到KB2909921) 漏洞编号:CVE-2014-0321 微软补丁:MS14-012 3. 漏洞分析 3.1. 分析Crash 3.1.1. 运行poc,查看crash 直接运行poc,崩溃后查看状态