CSDN论坛 > 其他开发语言 > 汇编语言

在win9x和winnt中如何进行ring3->ring0,ring0->ring3 [问题点数:0分]

Bbs1
本版专家分:0
结帖率 100%
CSDN今日推荐
Bbs3
本版专家分:702
Blank
红花 2004年3月 Java大版内专家分月排行榜第一
2004年2月 Java大版内专家分月排行榜第一
2004年1月 Java大版内专家分月排行榜第一
Blank
蓝花 2003年12月 Java大版内专家分月排行榜第三
Bbs2
本版专家分:388
Bbs1
本版专家分:0
Bbs1
本版专家分:41
Blank
黄花 2002年7月 VB大版内专家分月排行榜第二
2002年2月 VB大版内专家分月排行榜第二
Bbs2
本版专家分:388
Bbs2
本版专家分:388
Bbs1
本版专家分:0
Bbs1
本版专家分:0
Bbs1
本版专家分:0
Bbs2
本版专家分:388
匿名用户不能发表回复!
其他相关推荐
Ring0 运行 Ring3 应用程序 初始版
代码来源网络,初步修改代码后实现win7 x86 sys启动 notepad.exe 技术要点:1.获取 KeResumeThread和NtSuspendThread的地址 主要代码: /*************************************************************************************** * *
终于完成了Ring3下挂钩ring0下的函数程序(目前支持xp)
折腾了一天终于把这个程序搞定了,是蓝了我N次屏变换了N多种方法,终于稳定实现了。目前只是SSDT 挂钩了NtOpenProcess,其实可以挂钩任何ring0下函数(理论上,只是其中很多非常麻烦,会把人搞死的^_^) .今天就此打住,算是有所突破吧。下次准备下个复杂点的inline hook的再加交互~~(是不是太复杂了,做了就知道了^_^).注意:目前只支持xp,其实可以支持2k,和2003
【笔记】RING0 与 RING3之间的简单交互
RING0 与 RING3之间的简单交互          叫简单交互的原因是,只从ring3传给ring0一个变量的值,不涉及到锁事件的问题(有点像多线程的那个东东...)。这里我使用了最简单的例子,就是SSDT HOOK NtOpenProcess. ring3的应用程序将自己的PID传给ring0的驱动,驱动hook NtOpenProcess之后就无法从任务管理器终止应用程序了。
Intel的CPU将特权级别分为4个级别:RING0,RING1,RING2,RING3。Windows只使用其中的两个级别RING0和RING3
Intel的CPU将特权级别分为4个级别:RING0,RING1,RING2,RING3。Windows只使用其中的两个级别RING0和RING3,RING0只给操作系统用,RING3谁都能用。如果普通应用程序企图执行RING0指令,则Windows会显示“非法指令”错误信息。尽管有CPU的特权级别作保护,遗憾的是WINDOW98本身漏洞很多,使用Windows 98的系统一天死机n回也是正常
在ring0调用Ring3的代码
作者:VXK/CVC.GB时间:2005-02-05 每次上driverdevelop总看到有人问怎么在Ring0下调用Ring3的代码——Ring3使用Ring0已经是地球人全知道的事情了,但是ring0下使用ring3的代码恐怕很少有人知道,Ratter和Benny这两个高人以及Elzc的作者Elzcor各自提出过一种方法。总结起来就是三种方法,Zombie在2004年也提出过一个方法看起来像
特权级--ring0到ring3
内核要和用户程序分开,内核一定要安全,不能被用户程序干涉,但是有时候用户程序也需要读取内核的某些数据,怎么办呢?x86就引入了访问特权等级(0-3)的机制,x86 cpu共有4个特权级 level0 到 level3 其中level0特权级最高,level3特权级最高。处理器通过识别CPL、DPL、RPL这3中种特权级进行特权级检验。 CPL(Current Privilege Level)是当
APC 基本概念及APC注入的实现(Ring3 + Ring0)----实现
APC 基本概念及APC注入的实现(Ring3 + Ring0)—-实现Ring3 原理        利用QueueUserAPC 函数把APC添加到指定可警告线程的APC队列。 其中QueueUserAPC 函数及APC函数声明如下: DWORD WINAPI QueueUserAPC( _In_ PAPCFUNC pfnAPC, _In_ HANDLE
RING3″过主防读物理内存、读写IO端口
最近拜读了王爽老师的《汇编语言》,学到了不少东西,终于能勉强逆点简单的小程序了。于是想到了Extreme神犇很早以前提出的这个点子:调用带正规签名的驱动来干坏事- - 鲁大师有正规数字签名,所以它的驱动加载时不会被主防报警,而鲁大师驱动里也没有验证调用者,所以可以利用~ 以前ASM完全不懂,用IDA只会F5,一看IoDispatchControl就苦逼了,所以一直搞不定(F5的话,System
Ring3/Ring0下注入方法
Ring3下若干注入方法 一、CreateRemoteThread (NtCreateThreadEx) 1.通过OpenProcess获得目标进程Handle 2.通过VirtualAllocEx在目标进程里申请内存空间,用来写入代码 3.通过WriteProcessMemory,把要注入的DLL全路径写到刚才申请的内存上 4.通过CreateRemoteThread/Lo
Ring3转入Ring0跟踪
通过反汇编跟踪一个API函数从Ring3层到Ring0层的具体执行过程,有助于我们加深对相关内核Hook技术的理解。 我们可以使用OD打开notepad.exe程序,对CreateFileW下断后,可以发现,有这样一行代码: CALL DWORD PTR DS:[>; ntdll.ZwCreateFile 也就是说,CreateFileW(Win32API)实际上是调用了ntdll中的NtC
关闭
关闭