Rootkit video: kernel space, user space e ring
I video in questione sono abbastanza introduttivi ma per chi di voi non è pratico di kernel space, user space, ring dei processori e quant'altro, è consigliata la visione:
Se inoltre riuscite a capire il meccanismo di invocazione delle System Call (anche dette in Windows "Native API") attraverso la NTDDL.DLL, la funzione "SysEnter" con la SSDT e la "KiSystemService()", vuol dire che probabilmente non avevate bisogno di guardare il video e che avete perso solo del tempo ;-)
Per approfondire l'argomento vi consiglio l'ottimo libro: "Subverting the Windows kernel". Attenzione però qui è puro hacking a basso livello e il C non deve essere assolutamente un problema per voi:

Commenti
Posta un commento