WdfRequestProbeAndLockUserBufferForRead, fonction (wdfrequest.h)
[S’applique uniquement à KMDF]
La méthode WdfRequestProbeAndLockUserBufferForRead vérifie que la mémoire tampon en mode utilisateur d’une demande d’E/S est lisible, puis verrouille les pages de mémoire physique de la mémoire tampon afin que les pilotes de la pile de pilotes puissent lire la mémoire tampon.
Syntaxe
NTSTATUS WdfRequestProbeAndLockUserBufferForRead(
[in] WDFREQUEST Request,
[in] PVOID Buffer,
[in] size_t Length,
[out] WDFMEMORY *MemoryObject
);
Paramètres
[in] Request
Handle d’un objet de requête d’infrastructure.
[in] Buffer
Pointeur vers la mémoire tampon d’entrée de la requête. Pour plus d'informations, consultez la section Notes qui suit.
[in] Length
Longueur, en octets, de la mémoire tampon d’entrée de la requête.
[out] MemoryObject
Pointeur vers un emplacement qui reçoit un handle vers un objet de mémoire framework qui représente la mémoire tampon d’entrée utilisateur.
Valeur retournée
WdfRequestProbeAndLockUserBufferForRead retourne STATUS_SUCCESS si l’opération réussit. Sinon, cette méthode peut retourner l’une des valeurs suivantes :
Code de retour | Description |
---|---|
|
Un paramètre d’entrée n’est pas valide. |
|
Le paramètre Length est égal à zéro. |
|
La demande a déjà été effectuée ou n’est pas valide. |
|
Le thread actuel n’est pas le créateur de la demande d’E/S. |
|
La mémoire est insuffisante pour terminer l’opération. |
Cette méthode peut également retourner d’autres valeurs NTSTATUS.
Un bogue case activée se produit si le pilote fournit un handle d’objet non valide.
Remarques
Seul un pilote de niveau supérieur peut appeler la méthode WdfRequestProbeAndLockUserBufferForRead , car la méthode nécessite le contexte de processus du processus qui a créé la demande d’E/S.
La mémoire tampon d’entrée utilisateur contient généralement des informations à écrire sur l’appareil.
La mémoire tampon en mode utilisateur spécifiée par le paramètre Buffer peut être la mémoire tampon que WdfRequestRetrieveUnsafeUserInputBuffer récupère, ou il peut s’agir d’une mémoire tampon d’entrée en mode utilisateur différente. Par exemple, un code de contrôle d’E/S qui utilise la méthode d’accès mis en mémoire tampon peut passer une structure qui contient un pointeur incorporé à une mémoire tampon en mode utilisateur. Dans ce cas, le pilote peut utiliserWdfRequestProbeAndLockUserBufferForRead pour obtenir un objet mémoire pour la mémoire tampon.
La longueur de mémoire tampon spécifiée par le paramètre Length ne doit pas être supérieure à la taille réelle de la mémoire tampon. Sinon, les pilotes peuvent accéder à la mémoire en dehors de la mémoire tampon, ce qui constitue un risque de sécurité.
Si WdfRequestProbeAndLockUserBufferForRead retourne STATUS_SUCCESS, le pilote reçoit un handle vers un objet de mémoire framework qui représente la mémoire tampon en mode utilisateur. Pour accéder à la mémoire tampon, le pilote doit appeler WdfMemoryGetBuffer.
L’objet de mémoire framework est automatiquement libéré lorsque le pilote appelle WdfRequestComplete.
Pour plus d’informations sur WdfRequestProbeAndLockUserBufferForRead, consultez Accès aux mémoires tampons de données dans les pilotes Framework-Based.
Exemples
L’exemple de code suivant est une version abrégée de la fonction de rappel EvtIoInCallerContext que contient l’exemple de pilote NONPNP . Lorsque la fonction de rappel reçoit une demande d’E/S, elle détermine si la demande contient un code de contrôle d’E/S avec un type de transfert de METHOD_NEITHER. Si la requête contient un tel code de contrôle d’E/S, la fonction :
- Appelle WdfRequestRetrieveUnsafeUserInputBuffer et WdfRequestRetrieveUnsafeUserOutputBuffer pour obtenir les adresses virtuelles des mémoires tampons de lecture et d’écriture de la demande.
- Appelle WdfRequestProbeAndLockUserBufferForRead et WdfRequestProbeAndLockUserBufferForWrite pour sonder et verrouiller les mémoires tampons et obtenir un handle sur un objet de mémoire framework qui représente chaque mémoire tampon.
VOID
NonPnpEvtIoInCallerContext(
IN WDFDEVICE Device,
IN WDFREQUEST Request
)
{
NTSTATUS status = STATUS_SUCCESS;
PREQUEST_CONTEXT reqContext = NULL;
WDF_OBJECT_ATTRIBUTES attributes;
WDF_REQUEST_PARAMETERS params;
size_t inBufLen, outBufLen;
PVOID inBuf, outBuf;
WDF_REQUEST_PARAMETERS_INIT(¶ms);
WdfRequestGetParameters(
Request,
¶ms
);
//
// Check to see whether the driver received a METHOD_NEITHER I/O control code.
// If not, just send the request back to the framework.
//
if(!(params.Type == WdfRequestTypeDeviceControl &&
params.Parameters.DeviceIoControl.IoControlCode ==
IOCTL_NONPNP_METHOD_NEITHER)) {
status = WdfDeviceEnqueueRequest(
Device,
Request
);
if( !NT_SUCCESS(status) ) {
goto End;
}
return;
}
//
// The I/O control code is METHOD_NEITHER.
// First, retrieve the virtual addresses of
// the input and output buffers.
//
status = WdfRequestRetrieveUnsafeUserInputBuffer(
Request,
0,
&inBuf,
&inBufLen
);
if(!NT_SUCCESS(status)) {
goto End;
}
status = WdfRequestRetrieveUnsafeUserOutputBuffer(
Request,
0,
&outBuf,
&outBufLen
);
if(!NT_SUCCESS(status)) {
goto End;
}
//
// Next, allocate context space for the request, so that the
// driver can store handles to the memory objects that will
// be created for input and output buffers.
//
WDF_OBJECT_ATTRIBUTES_INIT_CONTEXT_TYPE(&attributes,
REQUEST_CONTEXT);
status = WdfObjectAllocateContext(
Request,
&attributes,
&reqContext
);
if(!NT_SUCCESS(status)) {
goto End;
}
//
// Next, probe and lock the read and write buffers.
//
status = WdfRequestProbeAndLockUserBufferForRead(
Request,
inBuf,
inBufLen,
&reqContext->InputMemoryBuffer
);
if(!NT_SUCCESS(status)) {
goto End;
}
status = WdfRequestProbeAndLockUserBufferForWrite(
Request,
outBuf,
outBufLen,
&reqContext->OutputMemoryBuffer
);
if(!NT_SUCCESS(status)) {
goto End;
}
//
// Finally, return the request to the framework.
//
status = WdfDeviceEnqueueRequest(
Device,
Request
);
if(!NT_SUCCESS(status)) {
goto End;
}
return;
End:
WdfRequestComplete(
Request,
status
);
return;
}
Configuration requise
Condition requise | Valeur |
---|---|
Plateforme cible | Universal |
Version KMDF minimale | 1.0 |
En-tête | wdfrequest.h (include Wdf.h) |
Bibliothèque | Wdf01000.sys (consultez Gestion de version de la bibliothèque d’infrastructure.) |
IRQL | PASSIVE_LEVEL |
Règles de conformité DDI | DriverCreate(kmdf), InvalidReqAccess(kmdf), InvalidReqAccessLocal(kmdf), KmdfIrql(kmdf), KmdfIrql2(kmdf), KmdfIrqlExplicit(kmdf) |