[gesichtete Version] | [gesichtete Version] |
Zeile 6: | Zeile 6: | ||
<p> | <p> | ||
<loop_index>EPROCESS, Windows|executive process structure, Windows</loop_index> | <loop_index>EPROCESS, Windows|executive process structure, Windows</loop_index> | ||
<cite>Russinovich+et.al.+2012+(P1)</cite> beschreiben, dass jeder unter Windows erzeugter Prozess durch eine Instanz der Datenstruktur EPROCESS (engl.: executive process structure) repräsentiert wird. Sie geben in einer Übersicht auch die wichtigsten Felder | <cite>Russinovich+et.al.+2012+(P1)</cite> beschreiben, dass jeder unter Windows erzeugter Prozess durch eine Instanz der Datenstruktur EPROCESS (engl.: executive process structure) repräsentiert wird. Sie geben in einer Übersicht auch die wichtigsten Felder dieser Datenstruktur an, ohne jedoch deren komplette Definition offenzulegen. | ||
</p> | </p> | ||
<p> | <p> |
Da Windows zur Gattung der "Closed-Source"-Software gehört, ist der Prozesskontrollblock unter Windows nicht offiziell veröffentlicht.
beschreiben, dass jeder unter Windows erzeugter Prozess durch eine Instanz der Datenstruktur EPROCESS (engl.: executive process structure) repräsentiert wird. Sie geben in einer Übersicht auch die wichtigsten Felder dieser Datenstruktur an, ohne jedoch deren komplette Definition offenzulegen.
Microsoft veröffentlicht nur recht allgemein gehaltene Informationen zu EPROCESS:
http://msdn.microsoft.com/en-us/library/windows/hardware/ff544273%28v=vs.85%29.aspx
Interessant ist, dass als Experiment vorschlagen, die einzelnen Felder der EPROCESS-Datenstruktur mit Hilfe des Windows Kernel Debuggers (WinDbg) zu identifizieren.
Diese Arbeit gemacht hat sich nach eigener Dokumentation der Software Entwickler Nir Sofer. Für Windows Vista hat er die Datenstruktur EPROCESS im C/C++-Format rekonstruiert:
http://www.nirsoft.net/kernel_struct/vista/EPROCESS.html
Diese Seite steht unter der Creative Commons Namensnennung 3.0 Unported Lizenz http://i.creativecommons.org/l/by/3.0/80x15.png