Comments 8
Полное описание алгоритма работы инструкции можно найти в документе 64-ia-32-architectures-software-developer-vol-2b-manual от Intel.
Открыл файл по вашей ссылке. Возник вопрос — если вы этот документ читали, то на какой странице можно найти описание работы vmcall?
0
да и само задание таково, что почти не предполагает логической цепочки, которая приводила бы к ответуОчень помогло, что во время ковыряния гипервизора, на другом конце зала автор таска рассказывал свой доклад про гипервизоры — и там практически описывался принцип работы той штуки, которую нам нужно было сломать :)
Вот пользуясь этим, «логическую цепочку» реально было вывести. Так что оч крутой таск, спасибо за него.
Кстати добавляло пикантности, что при большинстве попыток сделать с прогой что-то необычное, гипервизор валил систему в BSOD — и терялись ценные минуты, пока стартанет винда
+8
Это очень странно, что «гипервизор» позволил без лишнего шума подгрузить DLL в память процесса.
Прочитать память процесса из подгруженной в него dll — это второе, что приходит в голову после того, как не удалось прочитать ее (память процесса) извне.
Прочитать память процесса из подгруженной в него dll — это второе, что приходит в голову после того, как не удалось прочитать ее (память процесса) извне.
0
Читаю последние посты по соревнованиям по безопасности и везде v0s… Что-то тут нечисто, братцы.
Заглавная картинка поста радует неимоверно.
Заглавная картинка поста радует неимоверно.
0
Слушай, точно… и я тож заметил
+1
Аааааа, и в комментах v0s!!!
+1
Sign up to leave a comment.
Поле битвы — гипервизор