Это псевдохендл. Значение этого "хендла" - это адрес структуры в памяти размером 0x2C. В начале лежит реальный хендл директории. +0x14 лежит крит...
Просто стараюсь не создавать ложных понятий о защищенности системы.
Vic Относительно формата массива посмотри сорцы wrk.
UAC многие отключают. PG легко обходится, причем сразу несколькими способами.
ты же писал что делал его? :\ так и есть.
V1lko, wcsstr
wcsstr
есть и на русском
http://en.wikipedia.org/wiki/ExFAT
запускать и читать в легкую.
ZwQuerySystemInformation и обращается к KeQuerySystemTime для заполнения поля CurrentTime. Выводи для разнообразия и HighPart.
8+7 = 0x0F
есть сервисы позволяющие искать по рапидшаре. идея занятная. насчет регистрации - думаешь будет настолько много пользователей? имхо стоит доверить...
местами занятно.
есть такое. сразу не приметил.
запись о модуле, там простой двусвязный список.
почитай в msdn'e про KeRegisterBugCheckCallback. Там описаны накладываемые ограничения.
из PEB'а удалить и все. угу, можно перехватить, и раскручивать стек проверяя адреса возврата на принадлежность нашей функции.
угу, найти просто, а еще проще исправить то что нашел.
угу, как только, так сразу.
Имена участников (разделяйте запятой).