Ради академического интереса делаю драйвер "виртуального диска". Сделал свой аналог файловой системы (заголовок, сектора, данные), все работает....
ну ка влейка мне парочку кошерных идей)))
проблема появляется, не DEP... а появляется она из-за DEP... потому, что в висте надо добавлять исключения по процессам на DEP... SHARED_INFO...
а кто сказал, что DEP появился в висте? да... структуры отражаются на пользовательское адресное пространство...
"КЭП, а чем можно вывести пятна от пятновыводителя?" (c)
атрибут будет READ, но не что не мешает его изменить... единственная более-менее серьезная проблема начинается с висты... Data Execution...
блииииин... читайте внимательней!
смешно))) корпорации тратят миллионы, чтобы изобрести защиту от пиратов, а они все равно ее ломают за несколько недель... у вас есть миллионы?)
самое простое - переключить контекст одного из потоков на внедренный шелл-код... шелл-код резервирует память, открывает процесс злоумышленника на...
да видите вы память, это бред... все дело в прозрачности... загрузилась длл, заменила ключевые функции на свои обработчики... то есть вы делаете...
кстати говоря да... долго думал, что вы имели ввиду... из ядра такой же лоадер напрямую в память целевого процесса, и перещелкнуть контекст одного...
от последнего защищаться только в ядре, и я если честно сам не знаю как)))
заинжектиться можно без WriteProcessMemory... один из способов - заставить ваш процесс скопировать себе уже настроенную в процессе злоумышленника...
хе-хе... я даже в терминологии не ошибся))) большое спасибо за ссылку! я с пол года назад все собирался сделать базу данных с организацией аля...
это дает сигнал о том, что вас пытаются читать / писать / отлаживать (касательно процессов) и убить / переключить контекст (касательно потоков)......
это именно особенность... вспоминаем csrss.exe - он и удаленные потоки создает и пишет в чужую виртуальную память, насколько я помню......
делов на самом деле много... снимайте хеш с критически важных данных, таким образом при их изменении злоумышленнику придется менять и их хеш......
я привел пример, как дешифровать данные, не расшифровывая их в виртуальной памяти... вы пытаетесь сделать что-то, не имея ничего... сама...
что-то изначально про чтение памяти речи не шло... каким образом злоумышленник должен понять, что ему искать? ну скажем так бы сделал глупый...
да дело даже не в ринг3... все равно, если я найду область памяти, на которую отображен реестр, её придется самостоятельно парсить... реестр ведь...
Имена участников (разделяйте запятой).