Захватит память из под PE образа?

Discussion in 'С/С++, C#, Rust, Swift, Go, Java, Perl, Ruby' started by _nic, 18 Dec 2010.

  1. _nic

    _nic Elder - Старейшина

    Joined:
    5 May 2006
    Messages:
    651
    Likes Received:
    54
    Reputations:
    3
    Это как вообще реально или нет?А то я тут методом тыка только одни странности ловлю.
    1.Код захвата выполняется из дллки в том же самом адресном пространстве.
    2.Передаю в ZwUnmapViewOfSection базу загрузки образа.Получаю STATUS_SUCCESS.
    3.Делаю VirtualQuery по этой базе.Вижу что MEMORY_BASIC_INFORMATION.Protect==1.
    4.Пробую VirtualProtect.Ругается что адресс кривой
    5.Ради очистки совести пробую VirtualUnlock.Ругается что там не локнуто :(
    VirtualAlloc просто по тому адресу тупо ноль возвращяет ,и при этом GetLastError ничего невозвращяет :confused: Писать читать по тем адресам тоже не получается(прога тупо валится).
    Вот и спрашиваю такое вообще возможно или я бьюсь с ветряками?
     
  2. Gar|k

    Gar|k Moderator

    Joined:
    20 Mar 2009
    Messages:
    1,166
    Likes Received:
    266
    Reputations:
    82
    _________________________
  3. slesh

    slesh Elder - Старейшина

    Joined:
    5 Mar 2007
    Messages:
    2,702
    Likes Received:
    1,224
    Reputations:
    455
    2 Gar|k он хочет убить в памяти образ процесса и залезть на его место)

    Как вариант в исходниках Win2000 и в WRK погляди как это делает система.
     
  4. _nic

    _nic Elder - Старейшина

    Joined:
    5 May 2006
    Messages:
    651
    Likes Received:
    54
    Reputations:
    3
    Там любой кроме индуса ногу сломит.По каким конкретным признакам мне определить что в исходнике находится код системного ПЕ загрузчика?
     
  5. slesh

    slesh Elder - Старейшина

    Joined:
    5 Mar 2007
    Messages:
    2,702
    Likes Received:
    1,224
    Reputations:
    455
    НУ почему же, исходники винды довольно понятны.
    Начинай искать функции создания/завершения процесса и далее шагай