Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- pdf 악성코드
- 파워쉘
- TCP Socket
- UDP Server/Client
- FTP Server/Client
- c# 파일명 변경
- c# 외부 프로그램 실행
- Python GetProcAddress
- Mouse Over
- PowerShell
- VMware
- TCP Server/Client
- Python LoadLibrary
- PPT Malware
- vbscript
- c# xml 파싱
- anti vm
- c# 프로그램 종료
- Universal ShellCode
- c# 디렉토리 파일 조회
- c# 파일 읽기쓰기
- Python Win32 API
- 파이썬 외부프로그램 실행
- 파이썬
- Hover Action
- hex2bin
- c# 파일 IO
- 최순실 악성코드
- 악성코드
- 한글 악성코드
Archives
- Today
- Total
그냥저냥
CPU Ring Level 본문
인텔 CPU에서 Ring 이라는 용어를 이용하여 메모리에 접근할 수 있는 특권을 구분함
CPU는 SW코드와 메모리 각각에 어떤 Ring이 할당되는지 끊임없이 관리하며, Ring간 접근 제한을 수행한다.
모든 프로그램은 Ring 번호를 할당받으며, 자신이 할당받은 Ring 보다 낮은 번호의 Ring 영역에 접근할 수 없다. (대부분 OS에 의해 차단됨)
Ring3 프로그램이 Ring0 영역에 접근하기 위해서는 권한 이행이 필요하며, Native API를 이용하면 Ring0 영역에 접근이 가능하다.
ex> OpenProcess 함수 사용시 Native API인 NtOpenProcess 접근 과정 (타 사이트를 참고하여 그림 작성)
'System' 카테고리의 다른 글
Universal ShellCode 기초 정리 (0) | 2017.02.06 |
---|---|
ssdeep + Fuzzy Hash (0) | 2016.08.12 |
DKOM (프로세스 은닉) (0) | 2016.07.31 |
BootKit 동작과정 (보류) (0) | 2016.07.31 |
Comments