Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- Python LoadLibrary
- 악성코드
- PPT Malware
- pdf 악성코드
- PowerShell
- VMware
- c# 파일명 변경
- Python Win32 API
- 한글 악성코드
- FTP Server/Client
- Hover Action
- hex2bin
- c# 파일 읽기쓰기
- anti vm
- c# 파일 IO
- TCP Socket
- 파이썬 외부프로그램 실행
- TCP Server/Client
- vbscript
- Mouse Over
- UDP Server/Client
- c# 외부 프로그램 실행
- c# xml 파싱
- 최순실 악성코드
- 파워쉘
- c# 디렉토리 파일 조회
- 파이썬
- Universal ShellCode
- c# 프로그램 종료
- Python GetProcAddress
Archives
- Today
- Total
목록OS (1)
그냥저냥
CPU Ring Level
인텔 CPU에서 Ring 이라는 용어를 이용하여 메모리에 접근할 수 있는 특권을 구분함CPU는 SW코드와 메모리 각각에 어떤 Ring이 할당되는지 끊임없이 관리하며, Ring간 접근 제한을 수행한다.모든 프로그램은 Ring 번호를 할당받으며, 자신이 할당받은 Ring 보다 낮은 번호의 Ring 영역에 접근할 수 없다. (대부분 OS에 의해 차단됨) Ring3 프로그램이 Ring0 영역에 접근하기 위해서는 권한 이행이 필요하며, Native API를 이용하면 Ring0 영역에 접근이 가능하다. ex> OpenProcess 함수 사용시 Native API인 NtOpenProcess 접근 과정 (타 사이트를 참고하여 그림 작성)
System
2016. 7. 31. 08:50