информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Страшный баг в WindowsГде водятся OGRыСетевые кракеры и правда о деле Левина
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Phrack #70/0x46 
 Возможно, Facebook наступил на... 
 50 лет электронной почте 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / operating systems
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
хехе. а ты вот сам почитай вашу же документацию :) 18.07.09 03:38  Число просмотров: 4580
Автор: Killer{R} <Dmitry> Статус: Elderman
<"чистая" ссылка>
> > как можно скормить те самые KEY_WOW64_*** флаги в
> NtOpenKey
> Погодь, это ж только для самих wow64 приложений (то есть
> для 32-битных), а сисколлы все 64-битные. Зачем им эти
> ключи, если они могут напрямую все открывать - их никто
> никуда не перенаправляет.
хехе. а ты вот сам почитай вашу же документацию :)
http://msdn.microsoft.com/en-us/library/aa384129(VS.85).aspx
..The following flags enable 32-bit applications to access reflected keys in the 64-bit registry view and 64-bit applications to access reflected keys in the 32-bit registry view
.. Note The Wow6432Node key is reserved. For compatibility, applications should not use this key directly.
Видишь, сам начал путаться ;)

> > Если же и правда все это в юзермодной wow64 прослойке
> то
> > это хоть что-то правильно сделано:)
> Вообще то wow64 это именно юзермодная прослойка
> (wow64*.dll) - там преобразуются все аргументы для
> сисколов. Как по мне было бы логично и пути виртуализовать
> там же
А ты посмотри сырцы, да :)

> > > всех, чтобы специфичные случаи были удобнее.
> > Нет. Я предлагаю написать в winnt.h:
> > #ifdef _WIN64
> > # define HKEY_LOCAL_MACHINE HKEY_LOCAL_MACHINE64
> > #else
> > # define HKEY_LOCAL_MACHINE HKEY_LOCAL_MACHINE32
> > #endif
> > причем HKEY_LOCAL_MACHINE32 численно равно "старому"
> > HKEY_LOCAL_MACHINE
> Логично. Я подумаю, какие проблемы с этим могут быть.
А никаких :)
Понятное дело что в HKEY_LOCAL_MACHINE32 надо будет сделать пачку симлинок на ключи HKEY_LOCAL_MACHINE64 - то есть ровно те ключи что ща как бы shared - сделать линками.

> > Разница в том что это было бы декларировано на уровне
> > атрибутов файлов/директорий (и управлялось бы на том
> же
> > уровне, без привлечения специального API), а сейчас
> это
> > декларировано на уровне кода в ядре (и добавлено
> > специальное API для того чтобы этим кодом управлять).
> Атрибут не файла, а MFT записи. В целом такой же "костыль"
> как и текущее решение. Повторю еще раз: воспринимай wow64
> как "легкую" виртуальную машину.
Философский вопрос. Для меня wow64 это часть винды, как ни крути, и воспринимать ее надо именно так.
<operating systems> Поиск 








Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2021 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach