| | SLO | ENG | Piškotki in zasebnost

Večja pisava | Manjša pisava

Izpis gradiva

Naslov:PRESTREZANJE SISTEMSKIH KLICEV PRI MICROSOFTOVIH OPERACIJSKIH SISTEMIH OKNA
Avtorji:Škofič, Jure (Avtor)
Zazula, Damjan (Mentor) Več o mentorju... Novo okno
Kolšek, Mitja (Komentor)
Datoteke:.pdf UNI_Skofic_Jure_2010.pdf (4,51 MB)
 
Jezik:Slovenski jezik
Vrsta gradiva:Diplomsko delo (m5)
Organizacija:FERI - Fakulteta za elektrotehniko, računalništvo in informatiko
Opis:Opisali smo tehnike prestrezanja klicev pri operacijskih sistemih okna, predstavili knjižnico Microsoft Detours in razvili nadzorniško aplikacijo, ki prestreza sistemske klice iz aplikacijskega vmesnika za jedro operacijskega sistema. Predstavili smo tudi tehnike vrivanja skupnih knjižnic v procese. Z uporabo tehnike vrivanja skupnih knjižnic s pomočjo spreminjanja tabele uvozov v tekočem procesu, smo izvedli vrivanje skupne knjižnice v vse procese v uporabniškem prostoru in tako omogočili prestrezanje sistemskih klicev na globalnem nivoju. Prav tako smo razvili mehanizem, ki omogoča hkratno prestrezanje in uporabo funkcij, ne da bi povzročili kritično napako v aplikacijah, ki jim sledimo.
Ključne besede:operacijski sistemi, prestrezanje klicev, vrivanje skupnih knjižnic, nadzornik procesov, aplikacijski vmesnik za jedro operacijskega sistema
Leto izida:2010
Založnik:[J. Škofič]
Izvor:Maribor
UDK:004.451.9:004.9(043.2)
COBISS_ID:14991894 Povezava se odpre v novem oknu
NUK URN:URN:SI:UM:DK:OQVP6JIE
Število ogledov:1178
Število prenosov:72
Metapodatki:XML RDF-CHPDL DC-XML DC-RDF
Področja:KTFMB - FERI
:
  
Skupna ocena:(0 glasov)
Vaša ocena:Ocenjevanje je dovoljeno samo prijavljenim uporabnikom.
Objavi na:AddThis
AddThis uporablja piškotke, za katere potrebujemo vaše privoljenje.
Uredi privoljenje...

Postavite miškin kazalec na naslov za izpis povzetka. Klik na naslov izpiše podrobnosti ali sproži prenos.

Sekundarni jezik

Jezik:Angleški jezik
Naslov:SYSTEM CALL HOOKING IN MICROSOFT WINDOWS OPERATING SYSTEMS
Opis:We describe techniques for function call hooking on Windows operating systems, present the Microsoft Detours library, and reveal the monitoring application that we developed for hooking system calls to the Windows native API. We present a range of methods used for DLL injection. By using the method of modifying the import address table of a running process, we implemented a system for DLL injection which is capable of injecting a library into all processes, running in user space, thereby allowing us to hook system calls on a global level. We also implemented a mechanism which allows hooking a function call and using it, at the same time, without causing a critical error in the hooked process.
Ključne besede:operating systems, hooking, DLL injection, process monitor, Windows native API


Komentarji

Dodaj komentar

Za komentiranje se morate prijaviti.

Komentarji (0)
0 - 0 / 0
 
Ni komentarjev!

Nazaj
Logotipi partnerjev Univerza v Mariboru Univerza v Ljubljani Univerza na Primorskem Univerza v Novi Gorici