я знаю, я смотрю со стороны оранжевой книги безопасности. и я сказал про легальные возможности.
вот он, дизасемблировать в ольке не могу - я не вшториваю как ей указать, откуда дизасмить, а она начинает не с 7FFE0300 а с 7FFE02FF, там криво...
я более чем на 100% уверен что адрес тот, могу приатачить картинку минут через 5-10
врядли есть легальная возможность для этого, а то это уже дырка будет, если без пароля пользователся запускать от его имени процессы. получится...
Great не понял. Кто куда вынимается? там калл чистой воды mov eax, xxxxh ; syscall mov edx, 7FFE0300h call dword ptr [edx] retn...
в ФАКе накалякано: <...>NT API помещает номер системного вызова (syscall) в EAX и вызывает память по адресу 7FFE0300h: 7FFE0300 8BD4 MOV...
Aspire Можешь по-подробнее про sysenter или ссылку на инфу кинуть?
Надо было сегодня покапатся в Native API, обнаружил странную хрень: вроде раньше, в SP2 переход в ring0 осуществлялся через шлюз INT 2Eh(или...
Имена участников (разделяйте запятой).