3.2.5.1 Prozesskontrollblock unter Windows

[gesichtete Version][gesichtete Version]
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
 
Zeile 3: Zeile 3:
<p>
<p>
<loop_index id="5fa97871a602d">EPROCESS, Windows</loop_index><loop_index id="5fa97871cc7a3">executive process structure, Windows</loop_index>
<loop_index id="5fa97871a602d">EPROCESS, Windows</loop_index><loop_index id="5fa97871cc7a3">executive process structure, Windows</loop_index>
<cite id="5fa97871a6044">Russinovich+et.al.+2012+(P1)</cite> beschreiben, dass jeder unter Windows erzeugter Prozess durch eine Instanz der Datenstruktur EPROCESS (engl.: executive process structure) repräsentiert wird. Sie geben in einer Übersicht auch die wichtigsten Felder dieser Datenstruktur an, ohne jedoch deren komplette Definition offenzulegen.
<cite id="5fa97871a6044">Russinovich+et.al.+2012a</cite> beschreiben, dass jeder unter Windows erzeugter Prozess durch eine Instanz der Datenstruktur EPROCESS (engl.: executive process structure) repräsentiert wird. Sie geben in einer Übersicht auch die wichtigsten Felder dieser Datenstruktur an, ohne jedoch deren komplette Definition offenzulegen.
</p>
</p>
<br />
<br />
Zeile 18: Zeile 18:
== Debugging Experiment ==
== Debugging Experiment ==
<p>
<p>
Interessant ist, dass <cite id="5fa97871a6049">Russinovich+et.al.+2012+(P1)</cite> als Experiment vorschlagen, die einzelnen Felder der EPROCESS-Datenstruktur mit Hilfe des [http://msdn.microsoft.com/en-us/windows/hardware/hh852365 Windows Kernel Debuggers (WinDbg)] zu identifizieren.
Interessant ist, dass <cite id="5fa97871a6049">Russinovich+et.al.+2012a</cite> als Experiment vorschlagen, die einzelnen Felder der EPROCESS-Datenstruktur mit Hilfe des [http://msdn.microsoft.com/en-us/windows/hardware/hh852365 Windows Kernel Debuggers (WinDbg)] zu identifizieren.
</p>
</p>
<p>
<p>

Aktuelle Version vom 10. November 2020, 18:01 Uhr

Da Windows zur Gattung der "Closed-Source"-Software gehört, ist der Prozesskontrollblock unter Windows nicht offiziell veröffentlicht.

Russinovich et.al. 2012a beschreiben, dass jeder unter Windows erzeugter Prozess durch eine Instanz der Datenstruktur EPROCESS (engl.: executive process structure) repräsentiert wird. Sie geben in einer Übersicht auch die wichtigsten Felder dieser Datenstruktur an, ohne jedoch deren komplette Definition offenzulegen.



Debugging Experiment

Interessant ist, dass Russinovich et.al. 2012a als Experiment vorschlagen, die einzelnen Felder der EPROCESS-Datenstruktur mit Hilfe des Windows Kernel Debuggers (WinDbg) zu identifizieren.

Diese Arbeit gemacht hat sich nach eigener Dokumentation der Software Entwickler Nir Sofer. Für Windows Vista hat er verschiedene Datenstrukturen rekonstruiert.




Diese Seite steht unter der Creative Commons Namensnennung 3.0 Unported Lizenz http://i.creativecommons.org/l/by/3.0/80x15.png