PRESTREZANJE SISTEMSKIH KLICEV PRI MICROSOFTOVIH OPERACIJSKIH SISTEMIH OKNA ; SYSTEM CALL HOOKING IN MICROSOFT WINDOWS OPERATING SYSTEMS
Gespeichert in:
| Titel: | PRESTREZANJE SISTEMSKIH KLICEV PRI MICROSOFTOVIH OPERACIJSKIH SISTEMIH OKNA ; SYSTEM CALL HOOKING IN MICROSOFT WINDOWS OPERATING SYSTEMS |
|---|---|
| Autoren: | Škofič, Jure |
| Weitere Verfasser: | Zazula, Damjan |
| Quelle: | Maribor |
| Verlagsinformationen: | J. Škofič |
| Publikationsjahr: | 2011 |
| Bestand: | Digital Library of University of Maribor / Digitalna knjižnica Univerze v Mariboru |
| Schlagwörter: | operacijski sistemi, prestrezanje klicev, vrivanje skupnih knjižnic, nadzornik procesov, aplikacijski vmesnik za jedro operacijskega sistema, operating systems, hooking, DLL injection, process monitor, Windows native API, info:eu-repo/classification/udc/004.451.9:004.9(043.2) |
| Beschreibung: | Opisali smo tehnike prestrezanja klicev pri operacijskih sistemih okna, predstavili knjižnico Microsoft Detours in razvili nadzorniško aplikacijo, ki prestreza sistemske klice iz aplikacijskega vmesnika za jedro operacijskega sistema. Predstavili smo tudi tehnike vrivanja skupnih knjižnic v procese. Z uporabo tehnike vrivanja skupnih knjižnic s pomočjo spreminjanja tabele uvozov v tekočem procesu, smo izvedli vrivanje skupne knjižnice v vse procese v uporabniškem prostoru in tako omogočili prestrezanje sistemskih klicev na globalnem nivoju. Prav tako smo razvili mehanizem, ki omogoča hkratno prestrezanje in uporabo funkcij, ne da bi povzročili kritično napako v aplikacijah, ki jim sledimo. ; We describe techniques for function call hooking on Windows operating systems, present the Microsoft Detours library, and reveal the monitoring application that we developed for hooking system calls to the Windows native API. We present a range of methods used for DLL injection. By using the method of modifying the import address table of a running process, we implemented a system for DLL injection which is capable of injecting a library into all processes, running in user space, thereby allowing us to hook system calls on a global level. We also implemented a mechanism which allows hooking a function call and using it, at the same time, without causing a critical error in the hooked process. |
| Publikationsart: | bachelor thesis |
| Dateibeschreibung: | application/pdf |
| Sprache: | Slovenian |
| Relation: | https://dk.um.si/IzpisGradiva.php?id=17139; https://dk.um.si/Dokument.php?id=19814&dn=; https://plus.si.cobiss.net/opac7/bib/14991894?lang=sl |
| Verfügbarkeit: | https://dk.um.si/IzpisGradiva.php?id=17139 https://dk.um.si/Dokument.php?id=19814&dn= https://plus.si.cobiss.net/opac7/bib/14991894?lang=sl |
| Rights: | info:eu-repo/semantics/openAccess |
| Dokumentencode: | edsbas.527804CE |
| Datenbank: | BASE |
Schreiben Sie den ersten Kommentar!
Nájsť tento článok vo Web of Science