Popis: |
Opisali smo tehnike prestrezanja klicev pri operacijskih sistemih okna, predstavili knjižnico Microsoft Detours in razvili nadzorniško aplikacijo, ki prestreza sistemske klice iz aplikacijskega vmesnika za jedro operacijskega sistema. Predstavili smo tudi tehnike vrivanja skupnih knjižnic v procese. Z uporabo tehnike vrivanja skupnih knjižnic s pomočjo spreminjanja tabele uvozov v tekočem procesu, smo izvedli vrivanje skupne knjižnice v vse procese v uporabniškem prostoru in tako omogočili prestrezanje sistemskih klicev na globalnem nivoju. Prav tako smo razvili mehanizem, ki omogoča hkratno prestrezanje in uporabo funkcij, ne da bi povzročili kritično napako v aplikacijah, ki jim sledimo. We describe techniques for function call hooking on Windows operating systems, present the Microsoft Detours library, and reveal the monitoring application that we developed for hooking system calls to the Windows native API. We present a range of methods used for DLL injection. By using the method of modifying the import address table of a running process, we implemented a system for DLL injection which is capable of injecting a library into all processes, running in user space, thereby allowing us to hook system calls on a global level. We also implemented a mechanism which allows hooking a function call and using it, at the same time, without causing a critical error in the hooked process. |