タグ

関連タグで絞り込む (1)

タグの絞り込みを解除

hacksとwindowsに関するsnaka72のブックマーク (5)

  • IIS トラブルシューティング入門 - 目次 - Web/DB プログラミング徹底解説

    私のトラブルシューティング経験 ~ MS のエンジニアとしてたくさんの重大案件に対応しました 私は以前、マイクロソフトのサポート部のリード・エンジニアとして、 たくさんの IIS の障害を解決してきました。 私はサポート部のテクニカル・リード (技術主任) という肩書きもありましたが、 同時に IIS の CPR というチームにも所属していました。 CPR というのは Critical Problem Resolution (=重大問題解決) の略です。 マイクロソフトのサポートの部には、通常のサポートエンジニアチームの他に CPR というチームがあり、特に重大な問題については CPR のエンジニアがそれを対応します。 いわば、警察組織に例えて言えば CPR は「特殊部隊」といえます。 ちなみに、CPR に所属するエンジニアを、エスカレーション・エンジニアといいます。 私が MS に在籍し

    IIS トラブルシューティング入門 - 目次 - Web/DB プログラミング徹底解説
    snaka72
    snaka72 2010/05/15
    IISに限らずWindowsアプリケーションのデバッグ方法として参考になりそう。あとで読む。
  • Windows の内部動作 - Web/DB プログラミング徹底解説

    Windows サービス (NT サービス) Windows サービスとは? Windows サービスはバックグラウンドで実行されるプログラムで、システム起動と同時に起動させたりできます。 単純な Windows サービスを作成する Microsoft Windows サービス (以前は NT サービスと呼ばれていました) は非常に簡単に作成することができます。 DLL とその仕組み AppInit_DLLs による DLL インジェクション ここでは AppInit_DLLs レジストリ値へ DLL 名を登録することによって、システムに自分の DLL を(いろんなプロセスに自動的に) ロードさせる方法を記載しています。 インポートアドレステーブルと API フック ある実行可能ファイルから、他の実行可能ファイル (DLL) にある関数を呼び出すために、実行可能ファイルのヘッダー情報の中の

    Windows の内部動作 - Web/DB プログラミング徹底解説
  • インポートアドレステーブルと API フック - Web/DB プログラミング徹底解説

    概要 ある実行可能ファイルから、他の実行可能ファイル (DLL) にある関数を呼び出すために、実行可能ファイルのヘッダー情報の中のインポートセクションという場所に記録されている情報を使います。 インポートセクションには、「この EXE (または DLL) は foo.dll の Bar() 関数を呼び出しますよ。アドレスはここです。」 というような情報が書いてあります。この資料ではその仕組み、特に実際の関数のアドレ スが記載されているインポートアドレステーブルの仕組みを説明します。最後にこれを活用する例として、MessageBox API をフックして自前の関数を呼び出してみます。 インポート セクションと IAT いわゆる普通の実行ファイル (EXE) は PE (Portable Executable) 形式と呼ばれるフォーマットです。その詳細は別の回でご説明したいと思いますが、今回の

    インポートアドレステーブルと API フック - Web/DB プログラミング徹底解説
  • DSAS開発者の部屋:Windowsに土足で乱入?! 〜 API フックのための予備知識

    ■ はじめに 前回の記事では Windows のイベントをフックする方法についてお話しましたが、特定の Windows API 呼び出しををフックするにはどうすればよいでしょう? それを考えるためには、まずどのような仕組みでプログラムが API を呼び出だしているのかを調べておく必要がありそうです。 ご存知の通り、Windows API は、所定の Windows プログラムから呼び出すことの可能なエクスポート関数として OS 環境の DLL(Dynamic Link Library) 群に格納されています。そして、あるプログラムの実行に必要な API を含む DLL は、実行ファイル起動時の初期化時にプロセスへリンクされ、その後は所定の API を透過的に呼び出すことができるようになります。 DLL をプロセスへリンクするには、実行形式をビルドする際に所定のインポートライブラリをリンクし

    DSAS開発者の部屋:Windowsに土足で乱入?! 〜 API フックのための予備知識
  • Windowsに土足で乱入?! 〜 フック関数の使い方 : DSAS開発者の部屋

    今日の多くの OS がそうであるように、Windows にも自作のプログラムコードを特定のプロセスへ介入させることのできる「フック」という仕組みがあります。自分自身のプロセスをフックすることもできますが、他のプロセスをフックすることで通常のアプリケーションプログラミングの枠を超えた様々な興味深い処理の実現が可能となります。 ・所定のプロセスに対する Windows メッセージの監視・捕捉 ・所定のプロセスでの特定のイベントに呼応する自作コードの注入 ・既存のアプリケーションの所作を変更 etc. 「自作のコードをあるプロセスに介入させる」とはどういうことでしょう? メモリ上のモジュールイメージにアクセスしてマシン語命令を書き換えて・・という怪しげな方法もありそうですが、Windows では DLL を利用することで比較的容易にこの命題を解決できます。 このことを逆に考えると、自作の DLL

    Windowsに土足で乱入?! 〜 フック関数の使い方 : DSAS開発者の部屋
  • 1