информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Страшный баг в WindowsSpanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 С наступающим 
 Серьезная уязвимость в Apache Log4j 
 Крупный взлом GoDaddy 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / operating systems
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Может и так - я и сам не разбирался. Хотя все равно... 18.07.09 03:30  Число просмотров: 4331
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
> Нет. Делается это по большей части в ядре. По кр мере вроде
Может и так - я и сам не разбирался. Хотя все равно подозреваю именно wow64.dll (или где там все сисколы преобразуются).

> как можно скормить те самые KEY_WOW64_*** флаги в NtOpenKey
Погодь, это ж только для самих wow64 приложений (то есть для 32-битных), а сисколлы все 64-битные. Зачем им эти ключи, если они могут напрямую все открывать - их никто никуда не перенаправляет.

> 64'битной версии - чтобы открыть 32'битный реестр.
> Насчет FS не уверен, не дебажил, но подозреваю тоже в ядре.
> Тебе ведь проще - глянь сырцы и посмотри)
:-)
На досуге гляну - сейчас времени нет ковыряться

> Если же и правда все это в юзермодной wow64 прослойке то
> это хоть что-то правильно сделано:)
Вообще то wow64 это именно юзермодная прослойка (wow64*.dll) - там преобразуются все аргументы для сисколов. Как по мне было бы логично и пути виртуализовать там же

> > всех, чтобы специфичные случаи были удобнее.
> Нет. Я предлагаю написать в winnt.h:
> #ifdef _WIN64
> # define HKEY_LOCAL_MACHINE HKEY_LOCAL_MACHINE64
> #else
> # define HKEY_LOCAL_MACHINE HKEY_LOCAL_MACHINE32
> #endif
> причем HKEY_LOCAL_MACHINE32 численно равно "старому"
> HKEY_LOCAL_MACHINE
Логично. Я подумаю, какие проблемы с этим могут быть.

> Разница в том что это было бы декларировано на уровне
> атрибутов файлов/директорий (и управлялось бы на том же
> уровне, без привлечения специального API), а сейчас это
> декларировано на уровне кода в ядре (и добавлено
> специальное API для того чтобы этим кодом управлять).
Атрибут не файла, а MFT записи. В целом такой же "костыль" как и текущее решение. Повторю еще раз: воспринимай wow64 как "легкую" виртуальную машину.
<operating systems> Поиск 








Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2022 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach