Separate names with a comma.
Не факт! =)
DbgUiDebugActiveProcess =) Сомневаюсь что он может перехватить этот вызов... Хотя. Надо бы потестить... Каспера тока найду! А то у нас тут везде...
Не тупим!!! anclave2007.narod.ru/mh.ex
Не совсем понятно, нах из объектного файла что-то импортировать? Не суть.. Любой процесс валится через: DbgUiDebugActiveProcess Мля.. Интересно...
Чтение данных из процесса Magent.... =) Скоро трой выложу который это делает!
Ну... Уж не так сильно, так немножко подобосрали.. =) Короче народ! Программа почти написана, находится в стадии тестирования и разработки...
Очень просто.. =) Могу продемонстрировать! =)
ring-0 - Привилегия (супервизор) уровень системного ядра! На этом уровне можно делать с любым процессом что угодно! Не совсем понимаю что такое...
Ура! Удалось обойти OutPost правда тестил на 3-х тачилах только.... Но надеюсь что сия фишка действительно будет работать и против других файеров!...
Yahooo! Натянул я OutPost! =)))))) Методом POST через HTTP (API).... Отправляю без перехвата! =) Не видит он ни хера! Правда есть существенная...
=) Угу.. А имеется опыть опуститься до ring-0?
Мой трой который дерет пасы от MAgenta юзает HTTP функции.. Есть грабли с Файрволами! =( Нужно либо его мочить, либо обходить!
Хм... До ужаса знакомые исходники! =( Тока почемуто проверок нихера нет на выполнения функций и нужно перед этим создать трид в каком нить...
Пакеты пакетами... Если параметры урла шифровать (хоть банальным Xor`ом...) будет совсем надежно! Да и метод пост в логах прокси не выглядит...
Ну я и имел это ввиду в своем посте! =) Просто юзер может сидеть в локале, а в инет лезть через проксю, которая стоит на серваке конторы.. =)