アカウント名:
パスワード:
>> ウイルス対策ソフトによるチェックが完了して本来のAPIが実行される寸前> このタイミングで値の操作って可能なんですか?値がユーザーモード空間に存在していて、まだスケジューラもユーザーモードスレッドへの切り替えを許している状態なので可能です。なおこれはスケジューラやAPIの脆弱性ではありません。なぜならば本来のAPIが実行される寸前は本来ならユーザモードのコードが実行されていたはずで、APIはユーザーモード空間からパラメータをコピーする必要があるからです。その前にサードパーティーのドライバがカーネル
書き換えるタイミングはどう計ってるんだろう。チェックが済む前に割り込んでも意味がないから、その数STEPを見計らって書き換えないといけないよね?ブルートフォースで、偶然にベストタイミングで割り込むまでひたすらトライしてるのかな。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
私は悩みをリストアップし始めたが、そのあまりの長さにいやけがさし、何も考えないことにした。-- Robert C. Pike
APIをフックしたアンチウィルスソフトをさらにフックするウィルスってこと? (スコア:0)
このタイミングで値の操作って可能なんですか?
Re: (スコア:4, 参考になる)
>> ウイルス対策ソフトによるチェックが完了して本来のAPIが実行される寸前
> このタイミングで値の操作って可能なんですか?
値がユーザーモード空間に存在していて、まだスケジューラもユーザーモードスレッドへの切り替えを許している状態なので可能です。
なおこれはスケジューラやAPIの脆弱性ではありません。なぜならば本来のAPIが実行される寸前は本来ならユーザモードのコードが実行されていたはずで、APIはユーザーモード空間からパラメータをコピーする必要があるからです。その前にサードパーティーのドライバがカーネル
Re:APIをフックしたアンチウィルスソフトをさらにフックするウィルスってこと? (スコア:0)
書き換えるタイミングはどう計ってるんだろう。
チェックが済む前に割り込んでも意味がないから、その数STEPを見計らって書き換えないといけないよね?
ブルートフォースで、偶然にベストタイミングで割り込むまでひたすらトライしてるのかな。