угу странно, но и эта статья (если ты про Inside Native Applications - http://technet.microsoft.com/en-us/sysinternals/bb897447.aspx) даёт знания...
http://www.osronline.com/ddkx/w98ddk/kernel_4c6q.htm
это не релоки. как иы получил адрес 10060EF0 ?
не только. читай msdn. upd: опередили.
chkdsk.exe не native приложении. в гугле куча инфы.
TrueCrypt
по мсдн - не факт.
0x10 не может быть. проверяй структуры.
read-only память может быть. скопируй в стек.
crypto точно. Тогда алгоритм Евклида в зубы, насколько я помню.
Можно из хендла как я писал в #12. if (dbg.dwDebugEventCode == LOAD_DLL_DEBUG_EVENT) {...
si.cb = sizeof(si); CreateProcess(0, "test_app.exe", 0, 0, 0, DEBUG_PROCESS, 0, 0, &si, &pi); while (1) {...
бывает такое, да. я просто забиваю на это.
X = (D / A + C) / B + nP
она уже отсканенная есть.
лео опередил. не подходит lpFileName, извлекай из hFile - NtQueryObject(),
DBEvent.LoadDll.lpImageName
статья кк и на uninformed'e есть целый цикл. еще то ли на codeguru то ли на codeproject видел стетейку.
попробуй выделить памяти побольше. страничку там.
память в хипе выделяется. там структура RTL_CRITICAL_SECTION. Несколько я помню там есть хендл семафора.
Имена участников (разделяйте запятой).