DetourXS という関数 detour パッケージを使用するコードを見ています。私のアプリケーションは、Microsoft Server オペレーティング システムを対象としています。Microsoft Research にも Detours パッケージがあり、その仕組みに関する記事があります。メモリにロードされたマシン コードにパッチを適用し、新しく挿入されたコードに無条件でジャンプするコードを挿入します。
実行時にマシン コードを変更することでこのコードが機能する場合、オペレーティング システムによるセキュリティ制限に直面しているはずです。これは、kernel32 などの重要な DLL を変更してやりたいことを何でもできるため、OS の重大なセキュリティ違反になります。私の理解では、ユーザー プロセスが既にメモリにロードされている dll のコードを変更しようとすると、OS によって停止される必要があります。このチェックを有効/無効にする Widows Server OS の設定はありますか?
彼らはこれをどのように克服しますか?
エンタープライズ実稼働環境のアプリケーションで、この種の迂回パッケージを使用した経験のある人はいますか?