3.2.5.1 Prozesskontrollblock unter Windows

[gesichtete Version][gesichtete Version]
(LOOP2 Upgrade)
Zeile 5: Zeile 5:
</p>
</p>
<p>
<p>
<loop_index>EPROCESS, Windows|executive process structure, Windows</loop_index>
<loop_index id="5fa97871a602d">EPROCESS, Windows|executive process structure, Windows</loop_index>
<cite>Russinovich+et.al.+2012+(P1)</cite> beschreiben, dass jeder unter Windows erzeugter Prozess durch eine Instanz der Datenstruktur EPROCESS (engl.: executive process structure) repräsentiert wird. Sie geben in einer Übersicht auch die wichtigsten Felder dieser Datenstruktur an, ohne jedoch deren komplette Definition offenzulegen.
<cite id="5fa97871a6044">Russinovich+et.al.+2012+(P1)</cite> beschreiben, dass jeder unter Windows erzeugter Prozess durch eine Instanz der Datenstruktur EPROCESS (engl.: executive process structure) repräsentiert wird. Sie geben in einer Übersicht auch die wichtigsten Felder dieser Datenstruktur an, ohne jedoch deren komplette Definition offenzulegen.
</p>
</p>
<br />
<br />
Zeile 21: Zeile 21:
== Debugging Experiment ==
== Debugging Experiment ==
<p>
<p>
Interessant ist, dass <cite>Russinovich+et.al.+2012+(P1)</cite> als Experiment vorschlagen, die einzelnen Felder der EPROCESS-Datenstruktur mit Hilfe des [http://msdn.microsoft.com/en-us/windows/hardware/hh852365 Windows Kernel Debuggers (WinDbg)] zu identifizieren.
Interessant ist, dass <cite id="5fa97871a6049">Russinovich+et.al.+2012+(P1)</cite> als Experiment vorschlagen, die einzelnen Felder der EPROCESS-Datenstruktur mit Hilfe des [http://msdn.microsoft.com/en-us/windows/hardware/hh852365 Windows Kernel Debuggers (WinDbg)] zu identifizieren.
</p>
</p>
<p>
<p>

Version vom 9. November 2020, 19:12 Uhr

Prozesskontrollblock unter Windows

Da Windows zur Gattung der "Closed-Source"-Software gehört, ist der Prozesskontrollblock unter Windows nicht offiziell veröffentlicht.

beschreiben, dass jeder unter Windows erzeugter Prozess durch eine Instanz der Datenstruktur EPROCESS (engl.: executive process structure) repräsentiert wird. Sie geben in einer Übersicht auch die wichtigsten Felder dieser Datenstruktur an, ohne jedoch deren komplette Definition offenzulegen.



Debugging Experiment

Interessant ist, dass als Experiment vorschlagen, die einzelnen Felder der EPROCESS-Datenstruktur mit Hilfe des Windows Kernel Debuggers (WinDbg) zu identifizieren.

Diese Arbeit gemacht hat sich nach eigener Dokumentation der Software Entwickler Nir Sofer. Für Windows Vista hat er verschiedene Datenstrukturen rekonstruiert.




Diese Seite steht unter der Creative Commons Namensnennung 3.0 Unported Lizenz http://i.creativecommons.org/l/by/3.0/80x15.png