A voir également:
- Lecture de la memoire windows
- Confirmation de lecture whatsapp - Guide
- Clé de produit windows 10 gratuit - Guide
- Montage video windows - Guide
- Windows ne démarre pas - Guide
- Accusé de lecture gmail - Guide
6 réponses
Utilisateur anonyme
15 mars 2001 à 08:29
15 mars 2001 à 08:29
Salut,
Sans vouloir être affirmatif, je crois qu'il n'existe aucun moyen de le faire. Mais je vais me renseigner au cas ou. Et je te tiens au courant.
@+
Seb
Sans vouloir être affirmatif, je crois qu'il n'existe aucun moyen de le faire. Mais je vais me renseigner au cas ou. Et je te tiens au courant.
@+
Seb
il faut aller voir dans le dossier demarrage dans windows, il y a toute la liste des fichiers téléchargés automatiquement au demarrage de windows.
voici une adresse:
http://progzone.free.fr/progzone.html
lis l'article intitulé "comment executer du code en ring0 sous windows" dans la rubrique "bas niveau"
d'apres lui (je ne puis confirmer) son article te donne acces a toute la memoire vive sous windows, donc c'est la reference du piratage de logiciels en version d'eval etc... ce gars a tout l'air d'un petit genie, il piratait ses jeux video en editant l'executable a 8 ans. ca vaut le detour.
d'autre part je me rappelle avoir vu un site mais je me rappelle plus le nom exact, ca expliquait le buffer overflow sous windows... d'apres l'auteur la +part des appli windows (icq en particulier) sont vulnerable a cette technique qui permet de faire executer a une appli une portion de code de ta composition qui a donc acces a des zones memoires protegees.
ca s'appelait "the TAO of windows buffer overflow" ou quek chose du style... pas sur...
en tout cas je te conseille le 1er site, ca te dit pas ou sont les composants que tu cherches, mais ca t'expliques comment les lire (en assembleur s'il vous plait)
http://progzone.free.fr/progzone.html
lis l'article intitulé "comment executer du code en ring0 sous windows" dans la rubrique "bas niveau"
d'apres lui (je ne puis confirmer) son article te donne acces a toute la memoire vive sous windows, donc c'est la reference du piratage de logiciels en version d'eval etc... ce gars a tout l'air d'un petit genie, il piratait ses jeux video en editant l'executable a 8 ans. ca vaut le detour.
d'autre part je me rappelle avoir vu un site mais je me rappelle plus le nom exact, ca expliquait le buffer overflow sous windows... d'apres l'auteur la +part des appli windows (icq en particulier) sont vulnerable a cette technique qui permet de faire executer a une appli une portion de code de ta composition qui a donc acces a des zones memoires protegees.
ca s'appelait "the TAO of windows buffer overflow" ou quek chose du style... pas sur...
en tout cas je te conseille le 1er site, ca te dit pas ou sont les composants que tu cherches, mais ca t'expliques comment les lire (en assembleur s'il vous plait)
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
voila j'ai retrouvé l'adresse pour le buffer overflow sous windows:
http://www.cultdeadcow.com/cDc_files/cDc-351/
je crois que ca vaut le coup de le lire, apparemment le gars connait les adresses en mémoire vive de certaines fonctions du système windows, ou en tout cas sait comment les obtenir
http://www.cultdeadcow.com/cDc_files/cDc-351/
je crois que ca vaut le coup de le lire, apparemment le gars connait les adresses en mémoire vive de certaines fonctions du système windows, ou en tout cas sait comment les obtenir