| 1.4, Аноним (4), 08:59, 21/03/2026 [ответить] [﹢﹢﹢] [ · · · ]
| –3 +/– | |
> В ntdll для платформы Linux реализована поддержка эмуляции системных вызовов, используя механизм ядра Linux "Syscall User Dispatch", позволяющий использовать в ptrace операции PTRACE_GET_SYSCALL_USER_DISPATCH и PTRACE_SET_SYSCALL_USER_DISPATCH, дающие возможность одному процессу управлять настройками диспетчеризации системных вызовов в другом процессе.
ntdll.dll - это тонкий слой совместимости, транслирующий API в номера сисколлов, и винда обеспечивает совместимость только с ней. В принципе нет ни одного легитимного приложения, которое хардкодит номера системных вызовов. Есть только одна причина их хардкодить - это обойти ntdll.dll. Кому это нужно? Тем, кто противодействует трейсингу и перехвату API. Вредоносам, включая DRM. Зачем в вайне поддерживать вредоносы, если сломанность вредоносов - это не недостаток, а достоинство?
| | |
| 1.6, анон (?), 09:38, 21/03/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
> В ntdll для платформы Linux реализована поддержка эмуляции системных вызовов, используя механизм ядра Linux "Syscall User Dispatch", позволяющий использовать в ptrace операции PTRACE_GET_SYSCALL_USER_DISPATCH и PTRACE_SET_SYSCALL_USER_DISPATCH, дающие возможность одному процессу управлять настройками диспетчеризации системных вызовов в другом процессе.
Да проще было бы в ядро добавить windows system calls.
| | |
| 1.11, Babylon (?), 15:38, 21/03/2026 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Хороший проект даёт возможность прикоснуться к гениальному продуманному софту по уиндовс, когда был ужасная кратковременная попытка перейти на Linux только вот такие решения помогли просто молотком монитор не разбить... эх...
| | |
|