PRESTREZANJE SISTEMSKIH KLICEV PRI MICROSOFTOVIH OPERACIJSKIH SISTEMIH OKNA ; SYSTEM CALL HOOKING IN MICROSOFT WINDOWS OPERATING SYSTEMS

Uloženo v:
Podrobná bibliografie
Název: PRESTREZANJE SISTEMSKIH KLICEV PRI MICROSOFTOVIH OPERACIJSKIH SISTEMIH OKNA ; SYSTEM CALL HOOKING IN MICROSOFT WINDOWS OPERATING SYSTEMS
Autoři: Škofič, Jure
Přispěvatelé: Zazula, Damjan
Zdroj: Maribor
Informace o vydavateli: J. Škofič
Rok vydání: 2011
Sbírka: Digital Library of University of Maribor / Digitalna knjižnica Univerze v Mariboru
Témata: operacijski sistemi, prestrezanje klicev, vrivanje skupnih knjižnic, nadzornik procesov, aplikacijski vmesnik za jedro operacijskega sistema, operating systems, hooking, DLL injection, process monitor, Windows native API, info:eu-repo/classification/udc/004.451.9:004.9(043.2)
Popis: Opisali smo tehnike prestrezanja klicev pri operacijskih sistemih okna, predstavili knjižnico Microsoft Detours in razvili nadzorniško aplikacijo, ki prestreza sistemske klice iz aplikacijskega vmesnika za jedro operacijskega sistema. Predstavili smo tudi tehnike vrivanja skupnih knjižnic v procese. Z uporabo tehnike vrivanja skupnih knjižnic s pomočjo spreminjanja tabele uvozov v tekočem procesu, smo izvedli vrivanje skupne knjižnice v vse procese v uporabniškem prostoru in tako omogočili prestrezanje sistemskih klicev na globalnem nivoju. Prav tako smo razvili mehanizem, ki omogoča hkratno prestrezanje in uporabo funkcij, ne da bi povzročili kritično napako v aplikacijah, ki jim sledimo. ; We describe techniques for function call hooking on Windows operating systems, present the Microsoft Detours library, and reveal the monitoring application that we developed for hooking system calls to the Windows native API. We present a range of methods used for DLL injection. By using the method of modifying the import address table of a running process, we implemented a system for DLL injection which is capable of injecting a library into all processes, running in user space, thereby allowing us to hook system calls on a global level. We also implemented a mechanism which allows hooking a function call and using it, at the same time, without causing a critical error in the hooked process.
Druh dokumentu: bachelor thesis
Popis souboru: application/pdf
Jazyk: Slovenian
Relation: https://dk.um.si/IzpisGradiva.php?id=17139; https://dk.um.si/Dokument.php?id=19814&dn=; https://plus.si.cobiss.net/opac7/bib/14991894?lang=sl
Dostupnost: https://dk.um.si/IzpisGradiva.php?id=17139
https://dk.um.si/Dokument.php?id=19814&dn=
https://plus.si.cobiss.net/opac7/bib/14991894?lang=sl
Rights: info:eu-repo/semantics/openAccess
Přístupové číslo: edsbas.527804CE
Databáze: BASE
Popis
Abstrakt:Opisali smo tehnike prestrezanja klicev pri operacijskih sistemih okna, predstavili knjižnico Microsoft Detours in razvili nadzorniško aplikacijo, ki prestreza sistemske klice iz aplikacijskega vmesnika za jedro operacijskega sistema. Predstavili smo tudi tehnike vrivanja skupnih knjižnic v procese. Z uporabo tehnike vrivanja skupnih knjižnic s pomočjo spreminjanja tabele uvozov v tekočem procesu, smo izvedli vrivanje skupne knjižnice v vse procese v uporabniškem prostoru in tako omogočili prestrezanje sistemskih klicev na globalnem nivoju. Prav tako smo razvili mehanizem, ki omogoča hkratno prestrezanje in uporabo funkcij, ne da bi povzročili kritično napako v aplikacijah, ki jim sledimo. ; We describe techniques for function call hooking on Windows operating systems, present the Microsoft Detours library, and reveal the monitoring application that we developed for hooking system calls to the Windows native API. We present a range of methods used for DLL injection. By using the method of modifying the import address table of a running process, we implemented a system for DLL injection which is capable of injecting a library into all processes, running in user space, thereby allowing us to hook system calls on a global level. We also implemented a mechanism which allows hooking a function call and using it, at the same time, without causing a critical error in the hooked process.