Как стать автором
Обновить

Комментарии 8

Полное описание алгоритма работы инструкции можно найти в документе 64-ia-32-architectures-software-developer-vol-2b-manual от Intel.

Открыл файл по вашей ссылке. Возник вопрос — если вы этот документ читали, то на какой странице можно найти описание работы vmcall?
Раньше это описание действительно было в главе 5, в разделе 2b. Сейчас его перенесли в главу 30 и находится оно теперь в здесь(3c).
Ни на какой. Описание в третьем томе потому что =)
да и само задание таково, что почти не предполагает логической цепочки, которая приводила бы к ответу
Очень помогло, что во время ковыряния гипервизора, на другом конце зала автор таска рассказывал свой доклад про гипервизоры — и там практически описывался принцип работы той штуки, которую нам нужно было сломать :)
Вот пользуясь этим, «логическую цепочку» реально было вывести. Так что оч крутой таск, спасибо за него.

Кстати добавляло пикантности, что при большинстве попыток сделать с прогой что-то необычное, гипервизор валил систему в BSOD — и терялись ценные минуты, пока стартанет винда
Это очень странно, что «гипервизор» позволил без лишнего шума подгрузить DLL в память процесса.

Прочитать память процесса из подгруженной в него dll — это второе, что приходит в голову после того, как не удалось прочитать ее (память процесса) извне.
Читаю последние посты по соревнованиям по безопасности и везде v0s… Что-то тут нечисто, братцы.
Заглавная картинка поста радует неимоверно.
Слушай, точно… и я тож заметил
Аааааа, и в комментах v0s!!!
Зарегистрируйтесь на Хабре, чтобы оставить комментарий