| |
|
|
- page 1 - |
|
| allô alle zusammen...
dedans de Windows sommes quelques Zaubereien possible, qui normalement gar pas marcher devrait. une en ist qui DLL Einschleusung dans fremde Prozesse. je denke, le moi une weitere Possibilité qui DLL-injection aussi avec Profan hinbekomme. Sollte on que voici posten??? |
|
|
| |
|
|
|
| |
|
- page 3 - |
|
Sebastian König | allô Andreas,
[quote-part:e603eb83d3]Comme je le disais, si Subclassing de Windows fremder Prozesse sans DLL injection sur neueren NT-basierenden Systemen wirklich marcher serait, serait mich cela très erschrecken, car es wäre pour mich avec Sicherheit ne...aucune Problem dedans moins Minuten un Programme trop écrivons, quoi alle aktuellen Windowsversionen sicherheitstechnisch aushebelt (comment chez Shatter).[/quote-part:e603eb83d3] abgesehen en, dass qui GetWindowLong()-Aufruf [et avec cela sûrement aussi SetWindowLong()] pour cela fremde la fenêtre erfreulicherweise fehlschlägt, gibt es oui zum Glück aussi encore cela prinzipielle Hindernis qui getrennten Adressräume pour verschiedene Prozesse (pas seulement sous WinNT/2000/XP mais grundsätzlich depuis Win95).
mais weil Du so betonst, dass es Dir um NT-basierte Systeme allez: Funktioniert cela Lecture avec GetWindowLong() sous Win9x/ME réellement?
MfG
Sebastian |
|
|
| |
|
|
|
| [quote-part:8a5d6faacd=Sebastian König]allô Andreas,
abgesehen en, dass qui GetWindowLong()-Aufruf [et avec cela sûrement aussi SetWindowLong()] pour cela fremde la fenêtre erfreulicherweise fehlschlägt, [/quote-part:8a5d6faacd] oui, c'est wirklich erfreulich. SetWindowLong schlägt naturellement (zum Glück) aussi fehl.
[quote-part:8a5d6faacd=Sebastian König] gibt es oui zum Glück aussi encore cela prinzipielle Hindernis qui getrennten Adressräume pour verschiedene Prozesse (pas seulement sous WinNT/2000/XP mais grundsätzlich depuis Win95). [/quote-part:8a5d6faacd] si es tout autor allez, Windows trop knacken, läßt sich cela sans Probleme tourner autour de - genauer dit, il peut cela sauf huit laisser. cela hatte qui Autor qui Shatter Attacke autrefois aussi pas gesehen - MS scheint cela mais zum Glück encore erkannt trop avons.
[quote-part:8a5d6faacd=Sebastian König] mais weil Du so betonst, dass es Dir um NT-basierte Systeme allez: Funktioniert cela Lecture avec GetWindowLong() sous Win9x/ME réellement?
MfG
Sebastian[/quote-part:8a5d6faacd] définitif oui! là ici sowieso aucun unterschiedlichen Rechte vorhanden sommes, wurde cela wohl sauf huit gelassen. |
|
|
| |
|
|
|
| ah oui - apopo sauf huit laisser: comme mon großer frère son ABI nachgemacht hat, hat il sich gedacht, il peut allemande sauf huit laisser - et ist ensuite partiellement gar pas le Prüfungen erschienen . aujourd'hui hat il une Doktortitel dans einem Informatikbereich. Fazit: si on chez allem, quoi on tut überlegt, quoi on calme sous den Tisch balayer peux, venez on im vivre wesentlich plus ...
Beste Gruße
Andreas (qui maintenant sa Katzen füttern allez) |
|
|
| |
|
|
|
| Ist eh bien doch dans [...] drin => Exportfunktionen dans peut eh bien dans fremden Prozessen angesprochen volonté, d.h. je peux quasi de außen bestimmen, quoi dans einem Prozess geschieht. quelques Einschränkung: qui Funktion darf seulement une paramètre avons. Ausreichend Rechte doit sur den jeweiligen Prozess vorhanden son.
comment allez cela? Wir starten d'abord Wordpad et après [...] . comme nächstes regarder wird uns im ersten Fil de Wordpad qui la fenêtre à, un merken uns cela Hauptfensterhandle. après klicken wir wieder aud den Wordpad Prozess et klicken avec qui rechten Bouton de la souris ins Treeview. [...]
Pour dem Klick aud DLL einschleusen voyons wir que voici... [...] ...et choisir la fois wieder Franks ProSpeed.DLL aus , qui après sous dem Prozess de Wordpad wiederzufinden ist. [...]
maintenant choisir wir im Listview qui Registrierkarte objet-Infos qui Funktion Version aus et klicken après avec qui rechten Bouton de la souris ins Listview. [...]
maintenant Funktion dans fremdem Prozess effectuer Vous pouvez. Im ensuite erscheinenden Dialog ins Éditer cela Handle des Wordpad Fensters eingeben. [...]
après Funktion effectuer Vous pouvez. cela gibts comme Ergebnis: [...] |
|
|
| |
|
|
|
| pas uninteressant zum Thema: [...] |
|
|
| |
|
|
|
| allô IF...
bien trouvé, doch und dir einfacher et sicherer (dans qui Funktion) - on arbeitet oui pas plus avec Windows98 ... Zur Speicheraufteilung entspricht cela dem, quoi on avec [...] nachvollziehen peux. Insgesammt qui beste Erklärung trop dem Thema, qui je jusqu'alors gesehen habe. |
|
|
| |
|
|
|
| je habs im Augenblick seulement vite survolés, mais chez IFs Link c'est moi un paragraphe doch quelque chose acide aufgestoßen: [quote-part:196bfa3cd0] même chose procéder, alors Code dans plusieurs virtuelle Adressräume gleichzeitig einzublenden, wendet Windows chez DLL à, qui oui à plusieurs Prozesse gleichzeitig attaché son peut. car c'est oui justement einer qui Vorzüge einer DLL: il peut den de mehreren Anwendungen nécessaire Code dans DLL bündeln et ensuite plan cette Code seulement einmal dans den physischen grenier magasin, quoique il de mehreren unabhängigen Prozessen verwendet wird. Dadurch peux immense grenier gespart volonté. ca ist wohl einer qui Gründe pourquoi un Großteil des Windowsbetriebssystems sur qui DLL-technologie basé. [/quote-part:196bfa3cd0] cela bedeutet pour mich: Windows invite z.B. qui NTDLL.DLL, et si un anderer Prozess cet également invite,, zeigt qui virtuelle Prozessspeicher à qui gleiche reale RAM-Adresse. mais ist cela wirlich so? aussi cela peux on avec TNT très simple überprüfen: 1.) WORDPAD starten. 2.) avec TNT un Byte im virtuellen Prozessspeicher de WORDPAD changement, cela dedans des geladenen Moduls NTDLL.DLL liegt. Ist cet Changement aussi dans andern Prozessen trop voyons? si dem so wäre, wäre cela qui catastrophe sous NT - et dem wird wohl (hoffentlich) pas so son. |
|
|
| |
|
|
| |
|
- page 4 - |
|
|
Michael Wodrich | DLL: cela gleiche Codesegment, eigene Datensegmente. Du bekommst alors den Text des anderen Prozesses pas trop voyons.
une DLL peux aussi un Datensegment enthalten, mais: cet Vorgabe-données volonté kopiert et qui variablen Datenbereiche, là hat chacun Prozess seinen eigenen pot.
ou bien versuchst Du dans den Code-Bereich trop écrivons??? qui sollte eigentlich ReadOnly son, sonst ists Essig avec qui Sicherheit. |
|
|
| Programmieren, das spannendste Detektivspiel der Welt. | 08.09.2006 ▲ |
|
|
|
|
| oui, dans den Codebereich mon je. Readonely peux on avec [...] changement (déjà getan). Ist cela Byte dans chaque Prozess vorhanden? |
|
|
| |
|
|
|
| DLL trop patchen, après que vous geladen wurden, ist ne...aucune Problem. Würde je une DLL dans mon Bereich patchen et un aiguille eines anderen Prozesses serait sur den gleichen Codebereich montrer, serait aussi qui Code im anderen Prozess geändert volonté. Ist cela wirklich so? je denke pas. |
|
|
| |
|
|
|
| ...comment dit, c'est ne...aucune Problem, cela avec [...] trop testen - oui c'est ca pour wurde cela Programme geschrieben. là je im Augenblick sur einem anderen OS festsitze gibts qui Testergebnisse seulement demain. |
|
|
| |
|
|
|
| allô Michael...
aussi ici gilt naturellement: Windows ist pas juste Windows, et cela quoi ici steht, ist sous NT-basierenden Systemen so:
So, ensuite la fois à l'attaque. comme erstes starten wir la fois WordPad et ensuite [...] . Pour dem Auswählen des WordPad Prozesses klicken wir ensuite sur qui de WordPad geladene NTDLL.DLL. qui Funktion CsrAllocateCaptureBuffer hat chez mir qui Adresse 2005459760 (hexadezimal $7788E330). à cette Adresse devrait alors sur jeden le cas Code stehen et ne...aucune Datensegment son.
[...]
qui Zweifel hat, peux avec DASM32 disassemblen et erhält ensuite cela:
[...]
Mittels Recchtsklick sur WordPad.exe dans [...] peut wir uns eh bien den grenier à cette Stelle Montrer laisser.
[...]
Wir choisir comme hexadezimale Bytefolge et lesen un Byte aus.
[...]
chez mir venez là 8B heraus.
eh bien wieder Droit sur WordPad.exe et diesmal Speicherbereich changement choisir. Beim neuen le contenu donner wir maintenant zum Amusement la fois AB un et klicken ensuite sur Speicherbereich changement.
Lesen wir maintenant qui besagte Adresse aus, voyons wir, cela là aussi wirklich AB drin steht.
eh bien klicken wir sur une anderen Prozess et laisser uns là qui gleiche Adresse auslesen: là steht toujours 8B, mais pas AB.
Fazit => ne...aucune Pointer sur une gemeinsame reale Adresse im grenier, quoi trop beweisen était.
aussi den Schutz qui Seiten dans denen Code steht peux on avec [...] très simple ermitteln. simple pour dem Droit Infos sur Adresse auslesen Vous pouvez et im Éditer qui Codeadresse eingeben. Comme je le disais: Schreibschutz peux on (dans bestimmtem cadre) per API changement .
là pas alles dans une pot geschmissen wird et im RAM sur qui selben Adresse landet, ist es aussi pas Essig avec qui Sicherheit. Zwar peux on Quellcode de DLL sans Probleme changement, mais seulement pour den eigenen Prozess. Microsoft achtet (dans qui règle) très bien puis, cela Sicherheitsabfragen toujours Empfängerseitig gelöst volonté - si je ausgeschlafen habe, venez un Beispiel avec Voir le texte source zum Shatter Bugfix - mais dans einem anderen Fil.
So, et eh bien attends je sur quelqu'un, qui avec eigenen Test mon Aussagen widerlegt. |
|
|
| |
|
|