win32k: Таблица обратных вызовов ядра — полный разбор 126 функций
Категория: Security Research / Reverse Engineering / Windows Internals Уровень: Advanced (Red Team / Vulnerability Research) Автор: Aka Tor Платформа: Windows 11 24H2 — user32.dll 10.0.26200.x (x64) Инструменты: Binary Ninja + binarymcp MCP Введение В каждом процессе Windows, подключённом к подсистеме Win32, в структуре PEB (Process Environment Block) есть поле KernelCallbackTable. Оно указывает на таблицу…
Read More “win32k: Таблица обратных вызовов ядра — полный разбор 126 функций” »