DetourXS라는 함수 우회 패키지를 사용하는 코드를보고 있습니다. 내 응용 프로그램은 Microsoft Server 운영 체제를 대상으로합니다. Microsoft Research에도 Detours 패키지가 있으며 작동 방법에 대한 기사가 있습니다. 메모리에로드 된 머신 코드를 패치하고 새로 삽입 된 코드로 무조건 점프하는 코드를 삽입합니다.함수를 우회하는 패키지가 보안을 우회하는 방법
이 코드는 런타임에 기계어 코드를 수정하여 작동하는 경우 운영 체제의 보안 제한 사항을 준수해야합니다. 내가 원하는 모든 것을하기 위해 kernel32와 같은 치명적인 DLL을 수정할 수 있기 때문에 이것은 OS에 심각한 보안 상실이 될 것입니다. 내 이해는 사용자 프로세스가 이미 메모리에로드 된 dll 코드를 수정하려고 시도하는 경우 OS에 의해 중지되어야한다는 것입니다. 이 검사를 활성화/비활성화하려면 Widows Server OS에 설정이 있습니까?
어떻게 이것을 극복합니까?
엔터프라이즈 생산 환경의 모든 응용 프로그램에서 이러한 종류의 우회 패키지를 사용하는 경험이 있습니까?
Microsoft는 Detours를 사용하는 경우 귀하 또는 고객으로부터의 지원 요청을 고려하지 않습니다. 그리고 응용 프로그램이 그것을 사용한다는 사실은 인위적으로 앱이 _marker_ DLL - ** Detoured.dll ** – Andrey