Хак ядра NT


Содержание


Хак ядра NT
Введение
Методы модификации ядра
Методы модификации ядра - часть 2
On-line patch
Рисунок1 статическое отключение защиты памяти ядра через реестр
Листинг1 код псевдодрайвера krnlWR.asm
Рисунок2 бесплатно раздаваемый Kernel-Mode Driver Framework в состав которого входит DDK
Листинг2 компиляция псевдодрайвера
Листинг3 перехват отладочного
Off-line patch
Рисунок 3 результат правки ntoskrnl.exe без пересчета контрольной суммы
Листинг4 пересчет контрольной суммы после модификации системного файла
Листинг5 типичное содержимое файла boot.ini
Листинг6 модифицированный boot.ini, предоставляющий возможность выбора ядер
Рисунок4 загрузочное меню, отвечающее за выбор ядер
Рисунок6 файл ntoskrnh.exe после хака
Рисунок7 попытка загрузки системы
Рисунок8 при загрузке альтернативного
Меняем загрузочный логотип
Рисунок11 стандартный загрузочный логотип Windows Server 2003
Заключение
>>> Врезка интересные ссылки



Начало    



Книжный магазин