「ウェブリブログ」は 2023年1月31日 をもちましてサービス提供を終了いたしました。 2004年3月のサービス開始より19年近くもの間、沢山の皆さまにご愛用いただきましたことを心よりお礼申し上げます。今後とも、BIGLOBEをご愛顧賜りますよう、よろしくお願い申し上げます。 ※引っ越し先ブログへのリダイレクトサービスは2024年1月31日で終了いたしました。 BIGLOBEのサービス一覧
「ウェブリブログ」は 2023年1月31日 をもちましてサービス提供を終了いたしました。 2004年3月のサービス開始より19年近くもの間、沢山の皆さまにご愛用いただきましたことを心よりお礼申し上げます。今後とも、BIGLOBEをご愛顧賜りますよう、よろしくお願い申し上げます。 ※引っ越し先ブログへのリダイレクトサービスは2024年1月31日で終了いたしました。 BIGLOBEのサービス一覧
(12/05)追記したら記事の方向性がわかりやすくなったのでタイトルも変えた(笑 UserDebuggerHotKey GUIアプリケーションに対してデバッガがアタッチしているとき、このレジストリキーで設定されたキーを押すと、ブレークが発生しデバッグすることができようになる。環境によってはできないこともあるみたい? .ocommand (WinDbg) WinDbg上でプロセスにアタッチする .ocommand メタコマンドを実行する 以後 OutputDebugString のプレフィックスに がついているものは 以降がWinDbgコマンドとして解釈される 残念ながら、カーネルランドでは利用できない。 指定したプロセスの起動を置き換える(MSDN) HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution
プログラムのエントリーポイントは、main関数ではなく、PE内に定義されたアドレスであることはよく知られているが、それより以前にコード実行できるTLS Callbacksという仕組みはあまり知られていない。 TLS CallbacksはPE内に適切にセクションとディレクトリテーブルを作り、そのテーブルにコールバック関数のアドレスを設定しておくと、イメージローダー(ntdll.dll)によるプロセス初期化処理中に、その関数が実行されるという仕組みである。 この関数の呼び出しをブレークするのは、PEを解析して手動でブレークを置いたり、対応しているデバッガ(OllyDbg 2.0)でブレークをかけたりなどの方法があるが、呼び出しのシーケンスを把握しておいた方が、いざというとき小回りが利くので調べてみた。 調査には、このコードを使用した。このソースには以下の関数呼び出しが含まれている。 C++グロ
次のページ 前のページ 目次へ ENO538トップへ The Winux Project v1.00 November 08, 2002 eno538 この文書は Windows と Linux の両方で実行可能なプログラムを製作する方法について 記述しています。 1. はじめに 1.1 この文書の目的 1.2 他の情報源 1.3 この文書の新しい版 1.4 フィードバックと訂正 2. ソース互換とバイナリ互換 2.1 ソース互換のUNIX系OS 2.2 バイナリ互換のWindows系OS 2.3 ソース互換orバイナリ互換? 3. MS-DOS時代の経験より 3.1 NECに搭載されたMS-DOS 3.2 同じMS-DOSでも動かないソフトウェア 3.3 DOS/Vの台頭 3.4 NEC,DOS/V互換ソフトの製作 3.5 NEC,DOS/V互換ソフトの利便性 4. Windowsでのバ
Microsoft Learn. Spark possibility. Build skills that open doors. See all you can do with documentation, hands-on training, and certifications to help you get the most from Microsoft products. Learn by doing Gain the skills you can apply to everyday situations through hands-on training personalized to your needs, at your own pace or with our global network of learning partners. Take training Find
This browser is no longer supported. Upgrade to Microsoft Edge to take advantage of the latest features, security updates, and technical support. Mark Russinovich's technical blog covering topics such as Windows troubleshooting, technologies and security. Hunting Down and Killing Ransomware Scareware, a type of malware that mimics antimalware software, has been around for a decade and... Author: M
The document discusses anti-forensic rootkits and techniques that can manipulate digital evidence collected through live forensic imaging. It presents DDefy, a proof-of-concept anti-forensic rootkit that intercepts disk read requests and modifies the data returned to hide sensitive information from live forensic tools. DDefy demonstrates that current live imaging methods are insufficient to guaran
SEH オーバーライトの防御機能と その Exploit 可能性 Fourteenforty Research Institute, Inc. 株式会社フォティーンフォティ技術研究所 リサーチエンジニア 鈴木 秀一郎 suzuki@fourteenforty.jp SEH オーバーライトの防御機能とその Exploit 可能性 - 2 – Fourteenforty Research Institute Inc. もくじ もくじ 2 著作権 4 免責事項 4 更新履歴 5 文書情報 5 1. 概要 6 1.1. キーワード 6 2. SEH オーバーライト 7 2.1. SEH の内部動作 7 2.2. SEH オーバーライトによる攻撃 10 2.3. 攻撃者から見た SEH オーバーライトの利点. 12 3. SEH オーバーライト攻撃に対する防御 14 3.1. SafeSEH 14
先日の FNG05 の終了後、Yosuke Hasegawa氏から Windows の UserAssist キーについて興味深いお話がありました。 UserAsssit キーの中に、%csidl2% のように変数として値がある場合に、RegDog などのツールがどのように扱っているか?ということだったんですが、RegDog の最新版のテストがあったのでその辺りの出力も確認してみました。 手元で試した雰囲気では、UserAssist Tool 2.4.3 や RegRipper, RegDog では、UserAssit キーの出力結果としては値をそのまま %csidl2% とかの表示形式で出力しているみたいですね。 RegDog で XP の NTUSER.DAT を解析すると結果はこんな↓感じ。 2009/11/04 11:05:12 +9:00 UEME_RUNPIDL:%csidl2
The file systems supported by Windows use the concept of files and directories to access data stored on a disk or device. Windows developers working with the Windows APIs for file and device I/O should understand the rules, conventions, and limitations of names for files and directories. Data can be accessed from disks, devices, and network shares using file I/O APIs. Files and directories, along
Microsoft Learn. Spark possibility. Build skills that open doors. See all you can do with documentation, hands-on training, and certifications to help you get the most from Microsoft products. Learn by doing Gain the skills you can apply to everyday situations through hands-on training personalized to your needs, at your own pace or with our global network of learning partners. Take training Find
NTOS | 23:31 | 例外ハンドリング64 ビット版で追加されたものを含めて、次の例外処理機構が存在します。 Structured Exception Handling (SEH) Vectored Exception Handling (VEH)このうち VEH は Windows XP 以降でのみ使用可能なもの、SEH はすべての Windows で使用可能なものです。このうち、SEH から解説します。 Structured Exception Handling (SEH) とその仕組み (32 ビット x86 版)SEH においては、特殊なメモリ領域へ書き込みを行うことでそのハンドリングを行います。これらのハンドリングは、原則としてスタックベースで行われます。(スタック以外の場所にハンドルポインタを置くこともできるが、これは意図的に行わない限り行われない。)Windows の
This browser is no longer supported. Upgrade to Microsoft Edge to take advantage of the latest features, security updates, and technical support. The Active Template Library (ATL) is a set of template-based C++ classes that simplify the development of Component Object Model (COM) objects. These objects have a wide range of use in Windows and Web solutions and, as such, their safe use and construct
Not your computer? Use a private browsing window to sign in. Learn more about using Guest mode
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く