Посчитайте до 10

1, 2, 3, 3.1, 3.11, NT 3.5, NT 4.0, 95, OSR2, 98, 98 SE, Millennium, 2000, XP, Vista,  7, 8, 8.1, 10

Посчитайте до 10 Microsoft, Нумерация, Компьютер, Картинка с текстом, Windows, Комиксы, Cyanide and Happiness

Вы приняты!

IT-юмор

5.6K поста52.5K подписчиков

Добавить пост

Правила сообщества

Не публикуем посты:
1) с большим количеством мата
2) с просьбами о помощи
3) не относящиеся к IT-юмору

Вы смотрите срез комментариев. Показать все
5
Автор поста оценил этот комментарий

сервера забыли. оба эникейщики

раскрыть ветку (16)
3
Автор поста оценил этот комментарий
Иллюстрация к комментарию
1
Автор поста оценил этот комментарий

С хера ли? Они все соответствовали workstation ядром и остальным. Ну кроме может 2003 которая 5.2, но и XP64 сделана внезапно на ней 5.2 и формально XP.


https://en.wikipedia.org/wiki/List_of_Microsoft_Windows_vers...


Новые идут от висты и выше на тех же ядрах, у некоторых даже смены чаще сохраняя имя.

раскрыть ветку (14)
раскрыть ветку (13)
2
Автор поста оценил этот комментарий

Ну, во-первых тех кто посылает в русскую вики надо учить розгами, ибо они же её видимо и писали, настолько она говно и переврана(в частности на твоей страничке нет ни версии NT, ни версии ядер, ни билдов хотя бы, а они далеко не только у 10 есть).

А во-вторых соответствие ядер и окружения(они в винде неразделимы) в виде версии NT я уже привёл, всё ясно и однозначно.

раскрыть ветку (12)
Автор поста оценил этот комментарий

ну а вдруг английским не владеете. и зачем усложнять номерами билдов, когда в комиксе подразумевается просто название?

раскрыть ветку (11)
1
Автор поста оценил этот комментарий

Так именно что зачем усложнять когда каждый сервер соответствует обычной, просто серверная версия.

раскрыть ветку (10)
Автор поста оценил этот комментарий

ок, ладно. вы мне лучше подскажите одну тему (я в курсе что разбираетесь, по крайней мере - должны). вот брякнулся я на точке rpcrt4!Invoke, скажем, в lsass. как разобраться с какого процесса вызов? (вызывающая сторона точно на той же локальной машине)

раскрыть ветку (9)
2
DELETED
Автор поста оценил этот комментарий

Это канал аниме?

раскрыть ветку (1)
Автор поста оценил этот комментарий

типа того

Автор поста оценил этот комментарий

Куда ты брякнулся? В bsod? Такое отлаживать с уходом принятых отладчиков ад. А так пока на юзерлевеле легко выйдешь по retам на уровень сервиса, не выше, там уже смотреть по данным надо откуда пришёл запрос и как в зависимости от типа, но всё равно гемор ещё тот.

раскрыть ветку (6)
Автор поста оценил этот комментарий

да не, в kd. юзермодным там толком не подебажишь (хотя хз, может кто-то и умудряется чем-то кроме windbg) - после аттача начинаешь символы грузить и виснет дебаггер намертво.

по ретам то логично, но гемор. да. да и главное что искать не могу понять, выглядит то оно вот так:

...

RPCRT4!Invoke

...

RPCRT4!LRPC_ADDRESS::ProcessIO

RPCRT4!LrpcIoComplete

ntdll!TppAlpcpExecuteCallback <--- тут чтоли ковырять получается

ntdll!TppWorkerThread

KERNEL32!BaseThreadInitThunk

ntdll!RtlUserThreadStart

раскрыть ветку (5)
Автор поста оценил этот комментарий

Я не про то. Это rpc! Caller не будет в вызовах, его ещё вычислить надо по данным в ретах на момент коннекта.

Ты получаешь только серверную часть и процесс, и что это будет как бы очевидно, но что вызвало rpc ты не узнаешь, это надо поднимать механизм и на определенном этапе возврата поднимать сетевой или локальный сокет итд..

Кстати я про rpc не копал, но там могут быть свои ньюансы.

раскрыть ветку (4)
Автор поста оценил этот комментарий

да я вкурсе, в рамках локальной тачки вроде как rpc alpc юзает, а по сети - транспорт. но вдруг какой поинтер на какойнить инфоблок прилетает с тредпула или что-то в этом жанре. что-то гдето слышал про экзепшны RpcTryExcept итд - но не понял что оттуда можно вытянуть, может инфа о хендлерах где-то кладётся.

и еще вот мысль была, если рпц уходит скажем в NtReadFile<-WriteFile<-...<-rpcrt4!Invoke отследить доступ к буферу на обратном пути, и какое-то место диспетчеризации отыскать (клиент так или иначе использует полученные данные, другое дело в том что они еще модифицируются(декриптятся) и наверное стопицот раз перемещаются/копируются непонятно на чьей стороне - тоже гемор)

раскрыть ветку (3)
Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку