jadro-windows.cz
PProc | Jádro systému Windows
https://jadro-windows.cz/projekty/pproc
Stránky věnované stejnojmenné knize vydané nakladatelstvím ComputerPress. Windows Vista vylepšuje podporu DRM (Digital Rights Management) zavedením speciálního druhu procesu, který se označuje jako chráněný. Protected). Ostatní procesy k takovým entitám mohou získat jen omezený přístup, nemohou například číst jejich paměť. Obdobná situace platí i v případě vláken chráněných procesů. Umožňuje na požádání změnit status “chráněnosti” libovolného procesu. Pproc - protect PID. Pproc - unprotect PID. Projekt b...
jadro-windows.cz
Filemaptest | Jádro systému Windows
https://jadro-windows.cz/projekty/filemaptest
Stránky věnované stejnojmenné knize vydané nakladatelstvím ComputerPress. Tento projekt ukazuje, jak lze paměťově mapované soubory využít k předávání informací mezi dvěma procesy. Přístup k paměťově mapovanému souboru samozřejmě musí být řádně synchronizován, aby nedošlo k problémům. Pro testování je nutné program fmt. Spustit ve dvou instancích; jako klient a jako server. Chování obou instancí je následující:. Zpráva “END” ukončuje klienta i server. Klientskou instanci spustíte příkazem fmt –client.
jadro-windows.cz
NtQueryObject | Jádro systému Windows
https://jadro-windows.cz/projekty/ntqueryobject
Stránky věnované stejnojmenné knize vydané nakladatelstvím ComputerPress. Je nativní funkce, která umožňuje aplikacím zjišťovat různé informace z datových struktur správce objektů. Využijete ji zejména v případě, kdy potřebujete z neznámého handle zjistit informace o objektu, ke kterému patří. Rutina je podrobněji popsána v šesté kapitole knihy. Ntqueryobject - list-handles PID procesu. Ntqueryobject - get-info PID procesu cislo handle. Windows Server 2003 R2 32bit. Windows Server 2003 R2 64bit.
jadro-windows.cz
Dllhide | Jádro systému Windows
https://jadro-windows.cz/projekty/dllhide
Stránky věnované stejnojmenné knize vydané nakladatelstvím ComputerPress. Demonstruje, jak lze manipulací s obsahem Bloku prostředí procesu (Process Environment Block PEB) změnit či úplně skrýt informace o tom, které knihovny DLL cílový proces používá. Přesvědčit, že hlavní modul programu je opravdu skryt. Metody –peb. Zajímavé je přitom zejména to, že program Dllhide. Je schopen ošálit knihovnu Tool Help Library. Na knihovnu PSAPI by měl fungovat úplně stejný trik, protože je založena na podobné bázi.
jadro-windows.cz
SSDTInfo | Jádro systému Windows
https://jadro-windows.cz/projekty/ssdtinfo
Stránky věnované stejnojmenné knize vydané nakladatelstvím ComputerPress. V páté kapitole se také dozvíte, co je to a k čemu slouží mechanismus systémových volání. Dočtete se tam také, že pro něj důležitými datovými strukturami jsou tabulky systémových volání a že Windows obsahuje tyto struktury rovnou dvě. Dovoluje aplikacím používat grafické rozhraní pro komunikaci s uživatelem. Windows Server 2003 R2 32bit. Leave a Reply Cancel reply. Your email address will not be published.
jadro-windows.cz
Úvodem | Jádro systému Windows
https://jadro-windows.cz/uvodem
Stránky věnované stejnojmenné knize vydané nakladatelstvím ComputerPress. Tyto stránky vznikly na podporu knihy Jádro Systému Windows. Do které jsem se pokusil vtělit své znalosti jádra rodiny operačních systémů Microsoft Windows NT. Relativně velké množství stránek knihy se ale věnuje i obecným postupům a algoritmům, které se objevují i v jiných operačních systémech. Tím chci čtenářům ukázat, jak vše souvisí se vším a jak je užitečné dívat se na věci trochu z nadhledu. Skrývání věcí na platformě Windows.
jadro-windows.cz
Hello | Jádro systému Windows
https://jadro-windows.cz/projekty/hello
Stránky věnované stejnojmenné knize vydané nakladatelstvím ComputerPress. Tento ukázkový ovladač nedělá témě nic; pouze vypíše několik hlášení debuggeru jádra. Jeho zdrojový kód názorně ukazuje, jaké rutiny musí každý ovladač mít a jaké položky v souboru SOURCES by měly být minimálně přítomny, překládáte-li ovladače v prostředí Windows Driver Kit. Leave a Reply Cancel reply. Your email address will not be published. Required fields are marked *. Skrývání věcí na platformě Windows.
jadro-windows.cz
Syscallmon | Jádro systému Windows
https://jadro-windows.cz/projekty/syscallmon
Stránky věnované stejnojmenné knize vydané nakladatelstvím ComputerPress. Tento projekt se také váže k textu v páté kapitole a jeho cílem je ukázat, jak lze pomocí modifikací tabulek systémového volání monitorovat (a potažmo měnit) chování aplikací běžících v uživatelském režimu. Použitá technika se též označuje jako SSDT hooking. Ovladač syscallmon.sys se zaměřuje pouze na “nestínovou” tabulku systémových volání. Rozšíření monitorování i na druhou tabulku však není příliš složité.
jadro-windows.cz
Intcount | Jádro systému Windows
https://jadro-windows.cz/projekty/intcount
Stránky věnované stejnojmenné knize vydané nakladatelstvím ComputerPress. V páté kapitole se mimo jiné píše o přerušeních a výjimkách procesoru a jejich obsluze. Projekt IntCount. Si klade za cil ukázat, ze i na Windows je možné si na přerušení “sáhnout” (za dob systému MS-DOS modifikace obslužných rutin přerušení patřila mezi celkem běžné techniky). Krom ukázky změny obslužné rutiny přerušení (tzv. ITD hook. Tyto systémy nepodporuje, jak je také vidět z tabulky níže. Windows Server 2003 R2 32bit. Skrývá...
SOCIAL ENGAGEMENT