Lilxam

Le blog de lilxam

  • HOME
  • 1. Windows & RE
    • Hidden Dlls
    • Hidden Processes
      • Ring 0
      • Ring 3
    • Hooking
      • Ring 3
        • API Hooking
    • PE
    • Protection logicielle
      • Buffer Overflows Prevention
      • Réalisation d'un packer
    • Ring 0
    • Ring 3
  • 2. Failles
    • Failles applicatives
      • Buffer Overflows
      • Integer Overflows
    • PHP
  • 3. Réseau
  • 4. Crypto & algo
    • Cryptographie
  • 5. Electronique
  • 6. Rlz
    • LPEL
    • SEHOP

Archive for the ‘ Ring 3 ’ Category

Detect Hidden Processes – PID brute force

  • August 17th, 2009
  • Posted in 1. Windows & RE . Hidden Processes . Ring 3

Plop Alors que je lisais un article de monsieur Ivanlef0u (article), un article très intéressant où ivan nous projette en ring0 avec l’API NtSystemDebugControl() et notamment deux contrôles qui sont DebugSysReadVirtual et DebugSysWriteVirtual (ce ne sont pas les seuls permettant de faire ça :]), je vois monsieur s’amuse à cacher des processus et nous laisse [ READ MORE ]

  • Français
  • English

Lilxam's

  • Old Blog
  • Repository

Feeds

  • Contact
  • RSS Comments
  • RSS Entries

Translate

    Translate to:

    Powered by Google Translate.

Tags

API Hooking Buffer Overflow BYTE C0000095 Carry Flag CF CreateThread Detect Hidden Processes DWORD Débordement d'entier EMET Entête MZ DOS EPROCESS Hidden Processes Hot Patching IAT IMAGE_DOS_HEADER IMAGE_FILE_HEADER IMAGE_NT_HEADERS IMAGE_OPTIONAL_HEADER implementing SEHOP implémentation SEHOP instruction INTO Int 04h Integer Integer Overflow interruption 04h INTO KeWaitForSingleObject KiWaitListHead LIST_ENTRY OF Optional Header Overflow Overflow Flag PE Ring 0 RtlDispatchException Sections SEHOP signed SizeOfImage Wehntrust Windows 7 Windows Seven

Friends

  • 0vercl0k's Blog
  • Geo's Blog
  • Infond
  • Ivanlef0u's Blog
  • Tuts 4 You
  • Copyright © 2009 Lilxam
  • Theme designed by mono-lab
  • Powerd by WordPress