Обзор методов динамического встраивания в ядро операционной системы (на примере Linux)
Аннотация
Ключевые слова
Полный текст:
PDFЛитература
1. Phrack Magazine. Vol. 60. Issue 0x08. Static Kernel Patching. URL: http://ralf.naegele.net/Security/Phrack/phrack60/p60-0x08.txt
(дата обращения: 20.10.2014).
2. Cesare S. Kernel Function Hijacking. 1999. URL: http://www.ouah.org/kernel-hijack.txt (дата обращения: 20.10.2014).
3. Bremer J. x86 API Hooking Demystified. 2012. URL: http://jbremer.org/x86-api-hooking-demystified/ (дата обращения:
20.10.2014).
4. Bremer J. Intercepting System Calls on x86_64 Windows. 2012. URL: http://jbremer.org/intercepting-system-calls-on-x86_64-
windows/ (дата обращения: 20.10.2014).
5. Phrack Magazine. Vol. 58. Issue 0x07. Linux on-the-fly kernel patching without LKM. URL: http://ralf.naegele.net/Security/
Phrack/phrack58/p58-0x07 (дата обращения: 20.10.2014).
6. Phrack Magazine. Vol. 58. Issue 0x08. IA-32 Advanced Functions Hooking. URL: http://ralf.naegele.net/Security/Phrack/
phrack58/p58-0x08 (дата обращения: 20.10.2014).
7. Fraser T., Badger L., Feldman M. Hardening COTS software with generic software wrappers // IEEE Symposium on Security
and Privacy – S&P. 1999. P. 2–16.
8. Linux Security Modules. URL: http://en.wikipedia.org/wiki/Linux_Security_Modules (дата обращения: 20.10.2014).
9. Матвейчиков И. В. Особенности встраивания в ключевые механизмы ядра Linux с использованием LSM. 2013. URL:
http://habrahabr.ru/post/196372/ (дата обращения: 20.10.2014).
10. Матвейчиков И. В. Перехват функций ядра Linux с использованием исключений (kprobes своими руками). 2014. URL:
http://habrahabr.ru/post/206778/ (дата обращения: 20.10.2014).
Ссылки
- На текущий момент ссылки отсутствуют.

Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.