![]() |
Инжект и исполнение без открытия процесса! GhostWrite.
Итак, данная метода раскрывает перед нами новый метод внедрения и исполнения кода в процессе. Для достижения этого нам теперь не нужно открывать целевой процесс. Достаточно будет лишь манипуляции со стеком какого нибудь из потоков исполнения. Сабж подразумевает наличие у программера определенной базы, в частности по ассемблеру и принципу работы проца в виндовом ринг3. Оригинал я взял с руткит.ком, особый респект автору - c0de90e7. Перевод еще не до конца осилил, но как закончу - отредактирую.
то что есть - тута hттp://rapidshare.com/files/29228197/ghostwrite.rar.html |
Цитата:
|
http://0x48k.cc/showthread.php?t=270
а за перевод + ) |
А что собственно интересного/оригинального в этом методе? Он требует не меньших привилегий, а то и больших, на открытие нитей вроде тоже хуки стоят, тем более на установке контекста.
|
да я тоже ничего интересного в методе не вижу
Цитата:
|
главное - это то что программер может извлечь из этого, может действительно метод не особо интересен, но механизмы которые он использует довольно познавательны ;) кто знает, может руткит.ком когда нибудь перегоним по количеству знаний :)
|
По количеству может быть, но не по качеству=)
|
это вопрос стремления ;)
|
палата наполеонов :)
|
| Время: 17:21 |