Ta witryna korzysta z plików cookies. Korzystając z witryny akceptujesz: polityka prywatności.   [×]
Online: 0x03 (3)

haker.info – Etyczny hacking🕊️

Spreading knowledge like a virus.

⭕ Co to są poziomy uprzywilejowania np. ring 3?

🕰

Architektura systemu Windows zapewnia izolację programów użytkownika od tych działających w trybie jądra systemu. Możliwe jest to dzięki zaimplementowanym w procesorze zabezpieczeniom , które udostępniają cztery poziomy uprzywilejowania (ang. rings) dla wykonywanego kodu.

Najbardziej uprzywilejowany jest poziom zerowy w którym to działają komponenty krytyczne dla systemu operacyjnego jak np. sterowniki. Dwa kolejne poziomy (ring 1 oraz ring 2) są o umiarkowanym poziomie uprzywilejowania. Natomiast poziom użytkownika (ring 3) to tryb w którym działają standardowe programy, które nie mają bezpośredniego dostępu do krytycznych zasobów systemowych czy sprzętowych. W dokumentacji procesorów AMD64 oraz Intel 64 bieżący poziom uprzywilejowania oznaczany jest skrótem CPL od Current Privilege Level. Można go odczytać z rejestru segmentu kodu CS (ang. code segment).



Wykaz literatury (bibliografia)

[1] Dawid Farbaniec, 2021 – Asembler x64. Laboratorium, ISBN: 9788382457032
[2] Advanced Micro Devices Inc., 2017 – AMD64 Architecture Programmer's Manual
[3] Intel Corporation, 2019 – Intel 64 and IA-32 Architectures Software Developer's Manual

Komentarze czytelników

Kontakt

mgr inż. Dawid Farbaniec  //  haker.iиfø

E-mail:
office@haker.info

Odwiedź mnie również na:

 

Wyrazy uznania: 📜 Credits page

Wszystkie treści umieszczone na tej witrynie są chronione prawem autorskim. Surowo zabronione jest kopiowanie i rozpowszechnianie zawartości tej witryny bez zgody autora. Wszelkie opublikowane tutaj treści (w tym kody źródłowe i inne) służą wyłącznie celom informacyjnym oraz edukacyjnym. Właściciele tej witryny nie ponoszą odpowiedzialności za ewentualne niezgodne z prawem wykorzystanie zasobów dostępnych w witrynie. Użytkownik tej witryny oświadcza, że z zamieszczonych tutaj danych korzysta na własną odpowiedzialność. Wszelkie znaki towarowe i nazwy zastrzeżone zostały użyte jedynie w celach informacyjnych i należą wyłącznie do ich prawnych właścicieli. Autor tej witryny w czasie tworzenia treści nie działa w imieniu firm, których technologie czy produkty opisuje — chyba, że jest to jasno oznaczone. Korzystając z zasobów witryny haker.info oświadczasz, że akceptujesz powyższe warunki oraz politykę prywatności.