Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Рихтер Дж., Назар К. - Windows via C C++. Программирование на языке Visual C++ - 2009

.pdf
Скачиваний:
6265
Добавлен:
13.08.2013
Размер:
31.38 Mб
Скачать

34Часть I Материалы для обязательного чтения

//продвигаеися на 1 символ вправо. pWideCharStr++;

//продвигаемся на 1 символ влево.

pEndOfStr--;

}

// символы в строке переставлены, возвращаем управление. return(TRUE);

}

ANSI-версию этой функции можно написать так, чтобы она вообще ничем не занималась, а просто преобразовывала ANSI-строку в Unicode, передавала ее в функцию StringReverseW и конвертировала обращенную строку снова в ANSI. Тогда функция должна выглядеть примерно так:

BOOL StringReverseA(PSTR pMultiByteStr, DWORD cchLength) { PV(STR pWideCharStr;

int nLenOfWideCharStr; BOOL fOk = FALSE;

//вычисляем количество символов, необходимых

//для хранения широкосимвольной версии строки. nLenOfWideCharStr = MultiByteToWideChar(CP_ACP, 0,

pMultiByteStr, cchLength, NULL, 0);

//Выделяем память из стандартной кучи процесса,

//достаточную для хранения широкосимвольной строки.

//Не эабудьте, что MultiByteToWideChar возвращает

//количество символов, а не байтов, поэтому мы должны

//умножить это число на размер широкого символа. pWideCharStr = (PWSTR)HeapAlloc(GetProcessHeap(), 0,

nLenOfWideCharStr * sizeof(wchar_t));

if (pWideCharStr == NULL) return(fOk);

//преобразуем мультибайтовую строку в широкосимвольную

MultiByteToWideChar(CP_ACP, 0, pMultiByteStr, cchLength, pWideCharStr, nLenOfWideCharStr);

//вызываем широкосимвольную версию этой функции

//для выполнения настоящей работы

fOk = 8tringReverseW(pWideCharStr, cChLength);

if (fOk) {

//преобразуем широкосимвольную строку

//обратно в мультибайтовую.

Глава 2. Работа с символами и строками.docx 35

WideCharToMultiByte(CP_ACP, 0, pWideCharStr, cchLength, pMultiByteStr, (int)strlen(pMultiByteStr), NULL, NULL);

}

// освобождаем память, выделенную под широкобайтовую строку.

HeapFree(GetProcessHeap(), 0, pWideCharStr);

return(fOk);

}

И, наконец, в заголовочном файле, поставляемом вместе с DLL, прототипы этих функций были бы такими:

B00L StringReverseW(PWSTR pWideCharStr, DWORD cchLength);

BOOL StringReverseA(PSTR pMultiByteStr, DWORD cchLength);

#ifdef UNICODE

#define StringReverse StringReverseW #else

#define StringReverse StringReverseA #endif // !UNICODE

Определяем формат текста (ANSI или Unicode)

Блокнот Windows позволяет открывать и создавать как Unicode-, так и ANSIфайлы (см. диалог сохранения файла на рис. 2-5).

Рис. 2-5. Диалог сохранения файла в Блокноте Windows Vista

36 Часть I Материалы для обязательного чтения

Для многих обрабатывающих текстовые файлы приложений, к числу которых относятся и компиляторы, была бы полезной возможность определения формата открытого текстового файла (ANSI или Unicode). В этом поможет функция IsTextUnicode, поддерживаемая AdvApi32.dll и объявленная в WmBase.h:

BOOL IsTextUnicode(CONST PVOID pvBuffer, int cb, PINT pResult);

Проблема с текстовыми файлами в том, что их содержимое весьма разнообразно и нет четких правил, регламентирующих его. Поэтому чрезвычайно сложно определить, содержит ли файл ANSIили Unicode-символы. IsTextUnicode определяет тип содержимого буфера, используя ряд статистических и аналитических методов. Как сказано выше, точных критериев для этого не существует, следовательно, IsTextUnicode может ошибаться.

Первый параметр этой функции, pvBuffer, задает адрес анализируемого буфера. Используется void-указатель, поскольку при вызове функции не известно, находятся ли в массиве ANSIили Unicode-символы.

Второй параметр, cb, задает число байтов буфера, на который указывает pvBuffer. И в этом случае тип содержимого буфера заранее не известно, поэтому значение cb выражается в байтах, а не символах. Заметьте, что указывать размер целого буфера не обязательно. Естественно, чем больше байтов проверит IsTextUnicode, тем точнее будет ее результат.

Третий параметр, pResult, представляет адрес целого числа, который необходимо инициализировать перед вызовом IsTextUnicode, чтобы указать этой функции, какую проверку она должна выполнить. В этом параметре можно передавать NULL, и тогда IsTextUnicode выполнит все доступные тесты (подробнее об этом см. в документации Platform SDK).

Если IsTextUnicode определила, что в буфере находится Unicode-текст, то она возвращает TRUE, и FALSE — в противном случае. Если целочисленным параметром pRezult задано проведение определенных тестов, перед возвратом управления IsTextUnicode устанавливает в целочисленном значении биты, соответствующие результатам выполненных тестов.

Использование функции IsTextUnicode иллюстрируется в приложении примере FileRev (см. главу 17).

Оглавление

 

Г Л А В А 3 Объекты ядра.........................................................................................................................

10

Что такое объект ядра............................................................................................................................

11

Учет пользователей объектов ядра.................................................................................................

13

Защита ..................................................................................................................................................

13

Таблица описателей объектов ядра....................................................................................................

16

Создание объекта ядра......................................................................................................................

17

Закрытие объекта ядра......................................................................................................................

19

Совместное использование объектов ядра несколькими процессами.........................................

22

Наследование описателя объекта ...................................................................................................

23

Именованные объекты ......................................................................................................................

28

Дублирование описателей объектов...............................................................................................

42

Г Л А В А 3

Объекты ядра

Изучение Windows API мы начнем с объектов ядра и их описателей (handles). Эта глава посвящена сравнительно абстрактным концепциям, т. е. мы, не углубляясь в специфику тех или иных объектов ядра, рассмотрим их общие свойства.

Я бы предпочел начать с чего-то более конкретного, но без четкого понимания объектов ядра вам не стать настоящим профессионалом в области разработки Windows-программ. Эти объекты используются системой и нашими приложениями для управления множеством самых разных ресурсов: процессами, потоками, файлами и т. д. Концепции, представленные здесь, будут встречаться на протяжении всей книги. Однако я прекрасно понимаю, что часть материалов не уляжется у вас в голове до тех пор, пока вы не приступите к работе с объектами ядра, используя реальные функции. И при чтении последующих глав книги вы, наверное, будете время от времени возвращаться к этой главе.

Глава 3. Объекты ядра.docx

11

Что такое объект ядра

Создание, открытие и прочие операции с объектами ядра станут для вас, как разработчика Windows-приложений, повседневной рутиной. Система позволяет создавать и оперировать с несколькими типами таких объектов, в том числе: маркерами доступа (access token objects), файлами (file objects), проекциями файлов

(file-mapping objects), портами завершения ввода-вывода (I/O completion port objects), заданиями (job objects), почтовыми ящиками (mailslot objects), мьютексами

(mutex objects), каналами (pipe objects), процессами (process objects), семафорами (semaphore objects), потоками (thread objects) и ожидаемыми таймерами (waitable timer objects), а также фабриками пула потоков (thread pool worker factory objects).

Бесплатная утилита WinObj от Sysinternals (ее можно скачать по ссылке http://www.microsoft.com/technet/sysintemak/utilities/winobj.mspx) позволяет про-

сматривать списки типов объектов ядра (см. пример на следующей странице). Эту утилиту следует запускать из проводника из-под администраторской учетной записи.

12 Часть I Материалы для обязательного чтения

Эти объекты создаются Windows-функциями. Например, CreateFileMapping заставляет систему сформировать объект «проекция файла», связанный с соответствующим объектом «секция» (это можно увидеть с помощью WinObj). Каждый объект ядра — на самом деле просто блок памяти, выделенный ядром и доступный только ему. Этот блок представляет собой структуру данных, в элементах которой содержится информация об объекте. Некоторые элементы (дескриптор защиты, счетчик числа пользователей и др .) присутствуют во всех объектах , но бо́льшая их часть специфична для объектов конкретного типа. Например, у объекта «процесс» есть идентификатор, базовый приоритет и код завершения, а у объекта «файл» — смещение в байтах, режим разделения и режим открытия.

Поскольку структуры объектов ядра доступны только ядру, приложение не может самостоятельно найти эти структуры в памяти и напрямую модифицировать их содержимое. Такое ограничение Майкрософт ввела намеренно, чтобы ни одна программа не нарушила целостность структур объектов ядра. Это же ограничение позволяет Майкрософт вводить, убирать или изменять элементы структур, не нарушая работы каких-либо приложений.

Но вот вопрос: если мы не можем напрямую модифицировать эти структуры, то как же наши приложения оперируют объектами ядра? Ответ в том, что в Windows предусмотрен набор функций, обрабатывающих структуры

Глава 3. Объекты ядра.docx

13

объектов ядра по строго определенным правилам. Мы получаем доступ к объектам ядра только через эти функции. Когда вы вызываете функцию, создающую объект ядра, она возвращает описатель, идентифицирующий созданный объект. Описатель следует рассматривать как «непрозрачное» значение, которое может быть использовано любым потоком вашего процесса. Описатель представляет собой 32- (в 32-разрядных Windows-процессах) или 64-разрядное (в 64-разрядных Windows-процессах) значение. Этот описатель вы передаете Windows-функциям, сообщая системе, какой объект ядра вас интересует. Но об описателях мы поговорим позже (в этой главе).

Для большей надежности, операционной системы Майкрософт сделала так, чтобы значения описателей зависели от конкретного процесса. Поэтому, если вы передадите такое значение (с помощью какого-либо механизма межпроцессной связи) потоку другого процесса, любой вызов из того процесса со значением описателя, полученного в вашем процессе, даст ошибку. Но не волнуйтесь, в конце главы мы рассмотрим три механизма корректного использования несколькими процессами одного объекта ядра.

Учет пользователей объектов ядра

Объекты ядра принадлежат ядру, а не процессу. Иначе говоря, если ваш процесс вызывает функцию, создающую объект ядра, а затем завершается, объект ядра может быть не разрушен. В большинстве случаев такой объект все же разрушается; но если созданный вами объект ядра используется другим процессом, ядро запретит разрушение объекта до тех пор, пока от него не откажется и тот процесс.

Ядру известно, сколько процессов использует конкретный объект ядра, поскольку в каждом объекте есть счетчик числа его пользователей. Этот счетчик — один из элементов данных, общих для всех типов объектов ядра. В момент создания объекта счетчику присваивается 1. Когда к существующему объекту ядра обращается другой процесс, счетчик увеличивается на 1. А когда какой-то процесс завершается, счетчики всех используемых им объектов ядра автоматически уменьшаются на 1. Как только счетчик какого-либо объекта обнуляется, ядро уничтожает этот объект.

Защита

Объекты ядра можно защитить дескриптором защиты (security descriptor), который описывает, кто создал объект и кто имеет права на доступ к нему. Дескрипторы защиты обычно используют при написании серверных приложений. Однако в Windows Vista это свойство объектов ядра доступно и клиентским приложениям, обладающим собственными пространствами имен (подробнее см. ниже в этой, главе).

Почти все функции, создающие объекты ядра, принимают указатель на структуру SECURITY_ATTRIBUTES как аргумент, например:

14 Часть I Материалы для обязательного чтения

HANDLE CreateFileMapping(

HANDLE hFile,

PSECURITY_ATTRIBUTES psa,

DWORD flProtect,

DWORD dwMaximumSizeHigh,

DWORD dwNaxinumSizeLow,

PCTSTR pszName);

Большинство приложений вместо этого аргумента передает NULL и создает объект с защитой по умолчанию. Такая защита подразумевает, что создатель объекта и любой член группы администраторов получают к нему полный доступ, а все прочие к объекту не допускаются. Однако вы можете создать и инициализировать структуру SECURITY_ATTRIBUTES, а затем передать ее адрес. Она выглядит так:

typedef struct _SECURITY_ATTRIBUTES { DWORD nLength;

LPVOID lpSecurityDescriptor; BOOL bInheritHandle;

} SECURITY_ATTRIBUTES;

Хотя структура называется SECURITY_ATTRIBUTES, лишь один ее элемент имеет отношение к защите — lpSecurityDescriptor. Если надо ограничить доступ к созданному вами объекту ядра, создайте дескриптор защиты и инициализируйте структуру SECURITY_ATTRIBUTES следующим образом:

SECURITY_ATTRIBUTES sa;

 

sa.nLength = sizeof(sa);

// используется для выяснения версий

sa.lpSecurityDescriptor = pSD;

// адрес инициализированной SD

sa.bInheritHandle = FALSE;

// об этом позже

HANDLE hFileMapping = CreateFileMapping(INVALID_HANDLE_VALUE, &sa, PA6E_READWRITE, 0, 1024, TEXT("MyFileMapping"));

Рассмотрение элемента bInheritHandle я отложу до раздела о наследовании, так как этот элемент не имеет ничего общего с защитой.

Желая получить доступ к существующему объекту ядра (вместо того чтобы создавать новый), укажите, какие операции вы намерены проводить над объектом. Например, если бы я захотел считывать данные из существующей проекции файла, то вызвал бы функцию OpenFileMapping таким образом:

HANDLE hFileMapping = OpenFileMapping(FILE_MAP_READ, FALSE,

TEXT("MyFileMapping"));

Передавая FILE_MAP_READ первым параметром в функцию OpenFileMapping, я сообщаю, что, как только мне предоставят доступ к проекции файла, я буду считывать из нее данные. Функция OpenFileMapping, прежде чем вернуть действительный описатель, проверяем тип защиты объекта: Если меня, как зарегистрировавшегося пользователя, допускают к существую-

Глава 3. Объекты ядра.docx

15

щему объекту ядра «проекция файла», OpenFileMapping возвращает действительный описатель. Но если мне отказывают в доступе, OpenFileMapping возвращает

NULL, а вызов GetLastError дает код ошибки 5 (или ERROR_ ACCESS_DENIED).

Но опять же, в основной массе приложений защиту не используют, и поэтому я больше не буду задерживаться на этой теме.

Хотя в большинстве приложений нет нужды беспокоиться о защите, многие функции Windows требуют, чтобы вы передавали им информацию о нужном уровне защиты. Некоторые приложения, написанные для прежних версий Windows, в Windows Vista толком не работают из-за того, что при их реализации не было уделено должного внимания защите.

Представьте, что при запуске приложение считывает данные из какого-то раздела реестра. Чтобы делать это корректно, оно должно вызывать функцию RegOpenKeyEx, передавая значение KEY_QUERY_VALUE, которое разрешает операцию чтения в указанном разделе.

Однако многие приложения для версий Windows, предшествующих Windows 2000, создавались без учета вопросов, связанных с защитой. Поскольку эти версии Windows не защищают свой реестр, разработчики часто вызывали RegOpenKeyEx со значением KEY_ALL__ACCESS. Так проще и не надо ломать голову над тем, какой уровень доступа требуется па самом деле. Но проблема в том, что раздел реестра может быть доступен для чтения, и блокирован для записи. В Windows Vista вызов RegOpenKeyEx со значением KEY_ALL_ACCESS заканчивается неудачно, и без соответствующего контроля ошибок приложение может повести себя совершенно непредсказуемо.

Если бы разработчик хоть немного подумал о защите и поменял значение

KEY_ALL_ACCESS на KEY_QUERY_VALUE (только-то и всего!), его продукт мог бы работать в обеих операционных системах.

Пренебрежение флагами, определяющими уровень доступа, — одна из самых крупных ошибок, совершаемых разработчиками. Правильное их использование позволило бы легко переносить многие приложения в новые версии Windows. Необходимо также учитывать, что в каждой новой версии Windows появляются ограничения, отсутствовавшие в прежней версии. Так, в Windows Vista добавлена функция контроля пользовательских учетных записей (User Account Control, UAC). По соображениям безопасности UAC заставляет систему исполнять приложения в ограниченном контексте защиты, даже если текущий пользователь обладает администраторскими правами. Подробнее о UAC — в главе 4.

Кроме объектов ядра ваша программа может использовать объекты других типов — меню, окна, указатели мыши, кисти и шрифты. Они относятся к объектам User или GDI. Новичок в программировании для Windows может запутаться, пытаясь отличить объекты User или GDI от объектов ядра. Как узнать, например, чьим объектом — User или ядра — является данный значок? Выяснить, не принадлежит ли объект ядру, проще всего так: проанализировать функцию, создающую объект. Практически у всех функций, создающих

16 Часть I Материалы для обязательного чтения

объекты ядра, есть параметр, позволяющий указать атрибуты защиты, — как у

CreateFileMapping.

В то же время у функций, создающих объекты User или GDI, нет параметра типа PSECURITY_ATTRIBUTES, и пример тому — функция CreateIcon:

HICON CreateIcon( HINSTANCE hinst, int nWidth,

int nHeight, BYTE cPlanes, BYTE cBitsPixel,

CONST BYTE *pbANDbits, CONST BYTE *pbXORbits);

Подробнее об объектах GDI и User, а также об их мониторинге см. в статье

MSDN, доступной по ссылке http://msdn.microsoft.com/msdnmag/issues/03/01/ GDILeaks.

Таблица описателей объектов ядра

При инициализации процесса система создает в нем таблицу описателей, используемую только для объектов ядра. Сведения о структуре этой таблицы и управлении ею незадокументированы. Вообще-то я воздерживаюсь от рассмотрения недокументированных частей операционных систем. Но в данном случае стоит сделать исключение — квалифицированный Windows-программист, на мой взгляд, должен понимать, как устроена таблица описателей в процессе. Поскольку информация о таблице описателей незадокументирована, я не ручаюсь за ее стопроцентную достоверность, к тому же эта таблица по-разному реализуется в разных версиях Windows. Таким образом, следующие разделы помогут понять, что представляет собой таблица описателей, но вот что система действительно делает с ней — этот вопрос я оставляю открытым.

В таблице 3-1 показано, как выглядит таблица описателей, принадлежащая процессу. Как видите, это просто массив структур данных. Каждая структура содержит указатель на какой-нибудь объект ядра, маску доступа и некоторые флаги.

Табл. 3-1. Структура таблицы описателей, принадлежащей процессу

Индекс

Указатель на блок па-

Маска доступа (DWORD с

Флаги (DWORD с набором

мяти объекта ядра

набором битовых флагов)

битовых флагов)

 

1

0x????????

0x????????

0x????????

2

0x????????

0x????????

0x????????

Соседние файлы в предмете Программирование на C++