次の方法で共有


オブジェクトの ACL の判別

デバッガーを使用して、オブジェクトのアクセス制御リスト (ACL) を調べることができます。

カーネル デバッグを実行する場合は、次のメソッドを使用できます。 ユーザー モード デバッグの実行中に使用するには、カーネル デバッガーに制御をリダイレクトする必要があります。 詳細については、「カーネル デバッガー からのユーザーモード デバッガーの制御」を参照してください。

最初に、対象のオブジェクトの名前そ指定して !object デバッガー拡張機能を使用します。

kd> !object \BaseNamedObjects\AgentToWkssvcEvent
Object: ffbb8a98  Type: (80e30e70) Event
    ObjectHeader: ffbb8a80
    HandleCount: 2  PointerCount: 3
    Directory Object: e14824a0  Name: AgentToWkssvcEvent

これは、オブジェクト ヘッダーにアドレス 0xFFBB8A80 があることを示しています。 dt (Display Type) コマンドは、このアドレスと nt!_OBJECT_HEADER 構造体名と共に使用します。

kd> dt nt!_OBJECT_HEADER ffbb8a80
   +0x000 PointerCount     : 3
   +0x004 HandleCount      : 2
   +0x004 NextToFree       : 0x00000002
 +0x008 Type             : 0x80e30e70
   +0x00c NameInfoOffset   : 0x10 '
 +0x00d HandleInfoOffset : 0 '
   +0x00e QuotaInfoOffset  : 0 '
   +0x00f Flags            : 0x20 ' '
   +0x010 ObjectCreateInfo : 0x8016b460
   +0x010 QuotaBlockCharged : 0x8016b460
   +0x014 SecurityDescriptor : 0xe11f08b6
   +0x018 Body             : _QUAD

セキュリティ記述子ポインター値は、0xE11F08B6 として表示されます。 この値の最小 3 ビットは、この構造体の先頭を超えるオフセットを表しているため、無視する必要があります。 つまり、SECURITY_DESCRIPTOR 構造体は、実際には 0xE11F08B6 & ~0x7 から始まります。 このアドレスで !sd 拡張子を使用します。

kd> !sd e11f08b0
->Revision: 0x1
->Sbz1    : 0x0
->Control : 0x8004
            SE_DACL_PRESENT
 SE_SELF_RELATIVE
->Owner   : S-1-5-32-544
->Group   : S-1-5-18
->Dacl    : 
->Dacl    : ->AclRevision: 0x2
->Dacl    : ->Sbz1       : 0x0
->Dacl    : ->AclSize    : 0x44
->Dacl    : ->AceCount   : 0x2
->Dacl    : ->Sbz2       : 0x0
->Dacl    : ->Ace[0]: ->AceType: ACCESS_ALLOWED_ACE_TYPE
->Dacl    : ->Ace[0]: ->AceFlags: 0x0
->Dacl    : ->Ace[0]: ->AceSize: 0x14
->Dacl    : ->Ace[0]: ->Mask : 0x001f0003
->Dacl    : ->Ace[0]: ->SID: S-1-5-18

->Dacl    : ->Ace[1]: ->AceType: ACCESS_ALLOWED_ACE_TYPE
->Dacl    : ->Ace[1]: ->AceFlags: 0x0
->Dacl    : ->Ace[1]: ->AceSize: 0x18
->Dacl    : ->Ace[1]: ->Mask : 0x00120001
->Dacl    : ->Ace[1]: ->SID: S-1-5-32-544

->Sacl    :  is NULL

このオブジェクトのセキュリティ情報が表示されます。