PRESTREZANJE SISTEMSKIH KLICEV PRI MICROSOFTOVIH OPERACIJSKIH SISTEMIH OKNA ; SYSTEM CALL HOOKING IN MICROSOFT WINDOWS OPERATING SYSTEMS

Saved in:
Bibliographic Details
Title: PRESTREZANJE SISTEMSKIH KLICEV PRI MICROSOFTOVIH OPERACIJSKIH SISTEMIH OKNA ; SYSTEM CALL HOOKING IN MICROSOFT WINDOWS OPERATING SYSTEMS
Authors: Škofič, Jure
Contributors: Zazula, Damjan
Source: Maribor
Publisher Information: J. Škofič
Publication Year: 2011
Collection: Digital Library of University of Maribor / Digitalna knjižnica Univerze v Mariboru
Subject Terms: operacijski sistemi, prestrezanje klicev, vrivanje skupnih knjižnic, nadzornik procesov, aplikacijski vmesnik za jedro operacijskega sistema, operating systems, hooking, DLL injection, process monitor, Windows native API, info:eu-repo/classification/udc/004.451.9:004.9(043.2)
Description: Opisali smo tehnike prestrezanja klicev pri operacijskih sistemih okna, predstavili knjižnico Microsoft Detours in razvili nadzorniško aplikacijo, ki prestreza sistemske klice iz aplikacijskega vmesnika za jedro operacijskega sistema. Predstavili smo tudi tehnike vrivanja skupnih knjižnic v procese. Z uporabo tehnike vrivanja skupnih knjižnic s pomočjo spreminjanja tabele uvozov v tekočem procesu, smo izvedli vrivanje skupne knjižnice v vse procese v uporabniškem prostoru in tako omogočili prestrezanje sistemskih klicev na globalnem nivoju. Prav tako smo razvili mehanizem, ki omogoča hkratno prestrezanje in uporabo funkcij, ne da bi povzročili kritično napako v aplikacijah, ki jim sledimo. ; We describe techniques for function call hooking on Windows operating systems, present the Microsoft Detours library, and reveal the monitoring application that we developed for hooking system calls to the Windows native API. We present a range of methods used for DLL injection. By using the method of modifying the import address table of a running process, we implemented a system for DLL injection which is capable of injecting a library into all processes, running in user space, thereby allowing us to hook system calls on a global level. We also implemented a mechanism which allows hooking a function call and using it, at the same time, without causing a critical error in the hooked process.
Document Type: bachelor thesis
File Description: application/pdf
Language: Slovenian
Relation: https://dk.um.si/IzpisGradiva.php?id=17139; https://dk.um.si/Dokument.php?id=19814&dn=; https://plus.si.cobiss.net/opac7/bib/14991894?lang=sl
Availability: https://dk.um.si/IzpisGradiva.php?id=17139
https://dk.um.si/Dokument.php?id=19814&dn=
https://plus.si.cobiss.net/opac7/bib/14991894?lang=sl
Rights: info:eu-repo/semantics/openAccess
Accession Number: edsbas.527804CE
Database: BASE
Description
Abstract:Opisali smo tehnike prestrezanja klicev pri operacijskih sistemih okna, predstavili knjižnico Microsoft Detours in razvili nadzorniško aplikacijo, ki prestreza sistemske klice iz aplikacijskega vmesnika za jedro operacijskega sistema. Predstavili smo tudi tehnike vrivanja skupnih knjižnic v procese. Z uporabo tehnike vrivanja skupnih knjižnic s pomočjo spreminjanja tabele uvozov v tekočem procesu, smo izvedli vrivanje skupne knjižnice v vse procese v uporabniškem prostoru in tako omogočili prestrezanje sistemskih klicev na globalnem nivoju. Prav tako smo razvili mehanizem, ki omogoča hkratno prestrezanje in uporabo funkcij, ne da bi povzročili kritično napako v aplikacijah, ki jim sledimo. ; We describe techniques for function call hooking on Windows operating systems, present the Microsoft Detours library, and reveal the monitoring application that we developed for hooking system calls to the Windows native API. We present a range of methods used for DLL injection. By using the method of modifying the import address table of a running process, we implemented a system for DLL injection which is capable of injecting a library into all processes, running in user space, thereby allowing us to hook system calls on a global level. We also implemented a mechanism which allows hooking a function call and using it, at the same time, without causing a critical error in the hooked process.