2010-01-01 13 views
23

मैंने सोचा कि एक प्रक्रिया किसी अन्य प्रक्रिया की स्मृति को नहीं पढ़ सकती है। लेकिन मैं "WinHex" नामक एक एप्लिकेशन को देखकर चौंक गया हूं जिसमें "राम संपादक" है और यह पूरी मेमोरी तक पहुंचने में सक्षम है। सभी प्रक्रियाओं के अन्य प्रक्रियाओं की स्मृति तक पहुंच कैसे संभव है?

यह कैसे संभव है? और यह अन्य प्रक्रियाओं की स्मृति को संशोधित करने में भी सक्षम है। क्या यह दुर्भावनापूर्ण नहीं बनता है?

+5

यदि आपके पास सही विशेषाधिकार हैं तो आप कुछ भी पढ़ और लिख सकते हैं। –

+3

आप लगभग किसी भी डीबगर के साथ वही काम कर सकते हैं ... फिर भी, बशर्ते आपके पास आवश्यक अधिकार हों। – itowlson

+0

देखें http://www.codeproject.com/KB/threads/MDumpAll.aspx –

उत्तर

0

यदि आप व्यवस्थापक के रूप में चल रहे हैं, तो आप सभी मेमोरी पढ़ने के लिए विशेषाधिकार प्राप्त कर सकते हैं; ऐसा लगता है कि WinHex आपकी ओर से यह कर रहा है।

क्या आपने इसे अधिक प्रतिबंधित खाते पर आजमाया है?

-1

मुझे लगता है कि यह कुछ डीएलएल इंजेक्शन तकनीक का उपयोग करता है।

अधिक जानकारी

1

ठीक है, कि चीजों को सही विशेषाधिकार, ऑपरेटिंग सिस्टम द्वारा दी गई साथ एक प्रक्रिया है, कर सकते हैं में से एक है के लिए http://en.wikipedia.org/wiki/DLL_injection देखें। प्रक्रियाएं सिद्धांतों में अन्य प्रक्रियाओं की स्मृति तक नहीं पहुंच सकती हैं। अभ्यास में अंतर्निहित ऑपरेटिंग सिस्टम आमतौर पर विशेषाधिकार प्राप्त प्रक्रियाओं के लिए इस तंत्र की पेशकश करता है।

21

सभी संभावनाओं में, उपकरण ReadProcessMemory या कुछ संस्करण का उपयोग करता है, जिसके लिए PROCESS_VM_READ पहुंच की आवश्यकता होती है।

अपनी "दुर्भावनापूर्ण" टिप्पणी के संबंध में, याद रखें कि आप (या इस एपीआई को आमंत्रित करने की प्रक्रिया, जिसे संभवतः प्रशासक-स्तरीय अनुमतियों की आवश्यकता है) पहले से ही मशीन पर कुल नियंत्रण है। सुरक्षा बिंदु इस बिंदु पर पहले से ही खो गया है।

+9

ओएमजी !! मैं इसे कभी नहीं जानता था। मुझे तुरंत कम से कम प्रीविलेज स्तर में बदलना चाहिए। मुझे लगता है कि यही कारण है कि उन्होंने विस्टा और विंडोज 7 में उपयोगकर्ता पुष्टिकरण विकल्प जोड़े। – Alice

2

अन्य प्रक्रिया 'स्मृति तक पहुंच केक का एक टुकड़ा है।
आप सब कुछ तक पहुंचने और संशोधित करने के लिए Windows Driver Kit का उपयोग भी कर सकते हैं।

उदाहरण के लिए rootkits देखें कि नाजुक ओएस है जब आप प्रोग्राम के विशेषाधिकारों को प्रतिबंधित नहीं करते हैं।

+0

'ReadProcessMemory या कुछ संस्करण, जिसके लिए PROCESS_VM_READ पहुंच की आवश्यकता है .1.1। क्या यह विंडोज चालक किट के तहत आएगा? 2. क्या ये प्रोग्राम पूरे स्मृति को मापने के लिए कर्नेल मोड में चल रहे हैं? – Alice

+0

@ एलिस, डब्ल्यूडीके एक अतिरिक्त एपीआई है। इसके साथ आप कर्नेल ऑब्जेक्ट्स/मोड तक पहुंच प्राप्त करते हैं। यदि आप वास्तव में ओएस के आंतरिक कार्यों में समझना और गोता लगाने के लिए चाहते हैं तो मैं 3 पुस्तकों की सिफारिश करता हूं: http://www.amazon.com/Microsoft-Windows-Internals-4th-Server/dp/B002DMJTXM/ref=sr_1_2? यानी = यूटीएफ 8 और एस = किताबें और क्यूआईडी = 1262422127 और एसआर = 1-2 http://www.amazon.com/ रिवर्सिंग- रहस्य- इंजीनियरिंग-Eldad-Eilam/dp/0764574817/ref=sr_1_1?ie=UTF8&s=books&qid=1262422077&sr=8-1 http://www.amazon.com/Rootkits-Subverting-Windows-Greg-Hoglund/dp/0321294319/ref=sr_1_1?ie=UTF8&s=books&qid=1262422162&sr=1-1 –

संबंधित मुद्दे