广告广告
  加入我的最爱 设为首页 风格修改
首页 首尾
 手机版   订阅   地图  繁体 
您是第 4154 个阅读者
 
发表文章 发表投票 回覆文章
  可列印版   加为IE收藏   收藏主题   上一主题 | 下一主题   
gamewalk
数位造型
个人文章 个人相簿 个人日记 个人地图
初露锋芒
级别: 初露锋芒 该用户目前不上站
推文 x0 鲜花 x18
分享: 转寄此文章 Facebook Plurk Twitter 复制连结到剪贴簿 转换为繁体 转换为简体 载入图片
推文 x0
[精华] 请问要怎么监控注册表?
最近碰到一个问题需要监控特定的注册表(Registery),可是不知道它的原理是怎么办到的,我查过目前现有功能还蛮强的注册表监控软体 RegMon ,它可以把目前所有程式对注册表更动 ..

访客只能看到部份内容,免费 加入会员 或由脸书 Google 可以看到全部内容



[ 此文章被gamewalk在2006-05-01 13:41重新编辑 ]


献花 x0 回到顶端 [楼 主] From:台湾永大数位动力公司 | Posted:2006-05-01 10:33 |
cmovies
数位造型
个人文章 个人相簿 个人日记 个人地图
小人物
级别: 小人物 该用户目前不上站
推文 x0 鲜花 x20
分享: 转寄此文章 Facebook Plurk Twitter 复制连结到剪贴簿 转换为繁体 转换为简体 载入图片

以前 SysInternals 有开放 Source 给人下载. 现在版本都没有了 :(
网路上找的到旧版的 Source, 你可以参考看看
http://www.vscodes.com/s...2397.html


献花 x0 回到顶端 [1 楼] From:台湾中华电信 | Posted:2006-05-02 00:17 |
CarlFeynman
数位造型
个人文章 个人相簿 个人日记 个人地图
初露锋芒
级别: 初露锋芒 该用户目前不上站
推文 x0 鲜花 x85
分享: 转寄此文章 Facebook Plurk Twitter 复制连结到剪贴簿 转换为繁体 转换为简体 载入图片

参见这里: http://www.sysinternals.com...Regmon.html

On Windows NT, 2000 and XP the Regmon loads a device driver that uses a technique we pioneered for NT called system-call hooking. When a user-mode component makes a privileged system call, control is transfered to a software interrupt handler in NTOSKRNL.EXE (the core of the Windows NT operating system). This handler takes a system call number, which is passed in a machine register, and indexes into a system service table to find the address of the NT function that will handle the request. By replacing entries in this table with pointers to hooking functions, it is possible to intercept and replace, augment, or monitor NT system services. Regmon, which obviously hooks just the Registry-related services, is merely one example of this capability in action.

For more detailed information on how Regmon works on Windows NT, see:

"Windows NT System Call Hooking," by Mark Russinovich and Bryce Cogswell, Dr. Dobb's Journal, January 1997
"Inside NT Utilities", Windows NT Magazine, February 1999.


献花 x0 回到顶端 [2 楼] From:台湾中华电信 | Posted:2006-05-02 00:19 |
CarlFeynman
数位造型
个人文章 个人相簿 个人日记 个人地图
初露锋芒
级别: 初露锋芒 该用户目前不上站
推文 x0 鲜花 x85
分享: 转寄此文章 Facebook Plurk Twitter 复制连结到剪贴簿 转换为繁体 转换为简体 载入图片

补充说明: 如果你对 NT 系统不是很懂, 那你还是放弃吧, 这种东西不是这么容易解释清楚, 也不是一两天就可以学会的. 就算是有了程式码, 也是没啥帮助.

楼上的程式码, 看样子是 9x 版本的程式码, 无法套用到 NT 系统架构.
VxD 为 9x 特有, 有关 VxD 的详细说明, 请参考 Google 搜寻.


献花 x1 回到顶端 [3 楼] From:台湾中华电信 | Posted:2006-05-02 00:22 |
gamewalk
数位造型
个人文章 个人相簿 个人日记 个人地图
初露锋芒
级别: 初露锋芒 该用户目前不上站
推文 x0 鲜花 x18
分享: 转寄此文章 Facebook Plurk Twitter 复制连结到剪贴簿 转换为繁体 转换为简体 载入图片

虽然说还是看不太懂~"~,不过我会慢慢研究....还是谢谢你们的帮忙 表情


[ 此文章被gamewalk在2006-05-02 00:51重新编辑 ]


献花 x0 回到顶端 [4 楼] From:台湾永大数位动力公司 | Posted:2006-05-02 00:46 |
cmovies
数位造型
个人文章 个人相簿 个人日记 个人地图
小人物
级别: 小人物 该用户目前不上站
推文 x0 鲜花 x20
分享: 转寄此文章 Facebook Plurk Twitter 复制连结到剪贴簿 转换为繁体 转换为简体 载入图片

我找到时有确认了一下, 里面有 SYS (For NT/2000) 的 Source 在 DD 的目录下.
这个目录名称蛮奇怪的, 不晓的谁乱改的.
我刚刚有重新编译所有 Source, 在 XP SP2 测试都正常.

我比较想知道的是他怎么能够侦测到哪些程式执行了那些API的function....但是我没有查到有这种可以侦测的功能存在(不过也可能没找清楚,因为很多~"~)...
-> 它本身用 Hook 的方式来拦截所有 Registry 的 function call, 一旦拦截到就可以取得 CurrentProcess. 再用 undocument 的方式去取得 Process Name.
这些都是在 REGSYS.c 里面, 不过要有 NT DDK 的基础才比较看的懂
有兴趣可以看一下 HookRegistry, HookRegOpenKey, ..., GetProcess

此文章被评分,最近评分记录
财富:30 (by codeboy) | 理由: 感谢您的提示喔...很不错..^^


献花 x1 回到顶端 [5 楼] From:台湾中华电信 | Posted:2006-05-02 01:08 |

首页  发表文章 发表投票 回覆文章
Powered by PHPWind v1.3.6
Copyright © 2003-04 PHPWind
Processed in 0.049595 second(s),query:16 Gzip disabled
本站由 瀛睿律师事务所 担任常年法律顾问 | 免责声明 | 本网站已依台湾网站内容分级规定处理 | 连络我们 | 访客留言