Executable-File Loader
-
hallo,
soweit ich das jetzt richtig verstanden habe, extrahieren betriebssysteme den ausführbaren code aus der ausführbaren datei und schreiben ihn an eine bestimmte stelle in der memory, von wo der computer die ophcodes automatisch "interpretiert", das hab ich mal irgendwo gelesen.
ich das so richtig?!? wenn nein, wie läuft das sonst? solche dateien führen sich ja nicht von selbst aus!?!
-
Ja, exakt (oder so ähnlich
Details zum Windows PE Format findest du unter Peering Inside the PE: A Tour of the Win32 Portable Executable File Format, An In-Depth Look into the Win32 Portable Executable File Format sowie An In-Depth Look into the Win32 Portable Executable File Format, Part 2.
-
ok, aber ist das auch in der praxis möglich?
ich nehme doch mal stark an, dass windows den zugriff auf die (physische, also nicht virtuelle) memory sperrt, oder?
oder könnte ich mir jetzt ein eigenes programm schreiben, dass das ganze code-laden zeugs übernimmt?
-
Wäre eigentlich mal eine Interessante Idee: Eine Datei einlesen, auf nen Pointer Typ casten und aufrufen.. ich glaub das probier ich aus.
-
ja ich frage mich nämlich, wie es viren immer schaffen, sich an der windows uac vorbei zu mogeln. nachdem ich jetzt länger nachgedacht habe, war das meine einzige idee, eben nämlich, dass der code nicht von windows, sondern von einem externen programm geladen wird.
mein interesse ist rein theoretisch.
-
...ok... schrieb:
oder könnte ich mir jetzt ein eigenes programm schreiben, dass das ganze code-laden zeugs übernimmt?
Mehr der weniger ja.