关闭。这个问题是off-topic.它目前不接受答案。想改进这个问题吗?Updatethequestion所以它是on-topic用于堆栈溢出。关闭10年前。Improvethisquestion我有一个脚本可以向数据库中的程序集授予权限,但是执行失败是因为NTAUTHORITY\AuthenticatedUsers不存在。这是一个非英语系统。
WindowsNT(尤其是XP、Vista和Server2008)ACL(访问控制列表)如何工作?它们背后的基本原理是什么,即从概念上讲,ACL中到底存储了什么,以及如何根据存储的信息评估访问权限?用于管理它们的基本命令行和其他实用程序是什么?也许还在答案中包含指向相关文档或教程的链接!附言。也许我应该在Serverfault中问这个问题? 最佳答案 Microsoft提供了大量有关该主题的在线文档:MSDN:AccessControlLists 关于windows-WindowsNTA
我正在尝试替换一些遗留的DefineDosDevice用户空间代码(由于提升的和正常的session由不同的DosDevice存储表示,因此在具有管理员用户的Vista上不起作用,因此创建一个相当奇怪的场景,即如果从未提升的进程创建驱动器是可见的,但如果从提升的进程创建则不可见)。这个的替代品,正如我通过检查Truecryptsource发现的那样还有这个WDMsample是向mountmgr.sys发出IOCTL_MOUNTMGR_VOLUME_ARRIVAL_NOTIFICATION消息,然后向IOCTL_MOUNTMGR_CREATE_POINT/IOCTL_MOUNTMGR_D
我有Windows10Pro系统,并在该系统上使用Hyper-V。由于设备重定向的需要不能很好地与Hyper-V配合使用,我安装了VMWareWorkstation14。开始时,我必须禁用Hyper-V才能使VMWareWorkstation正常工作。它一直工作到上周末,似乎是因为QFE更新。我刚刚验证,不是QFE,而是Windows10版本1803的功能更新再次触发了VMWareWorkstation的问题。Windows更新完成后(重启后),我尝试在VMWare中启动虚拟机。我收到提示Device/CredentialGuard的错误对话框。按照此链接中的说明操作:https://
据我所知:NT的KeAcquireSpinLock等同于spin_lock_bh:一个将IRQL提升到DISPATCH_LEVEL,另一个屏蔽下半部分中断-功能相同。虽然NT变体保留了OldIrql,但Linux变体似乎没有在任何地方存储“wereInterruptsAlreadyMasked”。这是否意味着spin_unlock_bh总是揭开他们的面纱?NT的KeAcquireInterruptSpinLock类似于spin_lock_irqsave。spin_lock在NT中的等价物是什么?如果spin_unlock_bh总是取消屏蔽中断(在NT语言中,总是将IRQL降到spin_
我正在开发一个自定义凭证提供程序,需要在运行时知道该场景是登录还是解锁session。为此,我检查了CREDENTIAL_PROVIDER_USAGE_SCENARIO由SetUsageScenario返回ICredentialProvider接口(interface)。在Windows10上,独立地,如果我在登录时或session被锁定时,我总是将CPUS_LOGON作为使用场景,而在以前版本的Windows上,当session被锁定时返回CPUS_UNLOCK_WORKSTATION,在登录时返回CPUS_LOGON。因此,似乎自Windows10以来出现的更改未在MSDN上报告。
所以我没有做很多Win32调用,但最近我不得不使用GetFileTime()和SetFileTime()功能。现在虽然我的程序没有正式支持Win98和更低版本,但人们仍然在那里使用它,我尽量保持它的可用性。我只是想知道会发生什么,因为这些功能在NT之前的系统中不存在,它们是否会收到某种错误消息,例如因为在那种情况下我会添加操作系统检查?谢谢 最佳答案 如果您直接调用这些函数,那么您的程序将无法在Win98上加载。您可以使用LoadLibrary()/GetProcAddress()获取指向GetFileTime()/SetFileT
我正在报告从native系统API收集的一些信息。(我知道这很糟糕......但我得到了我无法通过其他方式获得的信息,而且如果/当那个时间到来时,我不必更新我的应用程序。)nativeAPI返回native路径名,如ob所见,即\SystemRoot\System32\Ntoskrnl.exe或\??\C:\ProgramFiles\VMWareWorkstation\vstor-ws60.sys.我可以替换常见的前缀,即std::wstringNtPathToWin32Path(std::wstringntPath){if(boost::starts_with(ntPath,L"\\
我想了解当“Windows”凭据与传输安全一起使用时,NetTcpBinding使用的消息加密和签名机制。如果我的AD使用NTLM而不是Kerberos会怎样?消息是否仍会得到签名和加密?如果是,如何?提前致谢阿克沙特 最佳答案 简短的回答是,是的,如果您已将传输安全保护级别设置为EncryptAndSign(默认值),则使用NTLM身份验证,消息仍将被签名和加密。以下是其工作原理的概述:选择传输安全配置一个WindowsStreamSecurityBindingElement在channel堆栈中。这将插入一个流升级提供商(见下文
我需要知道加载nt和win32k的基地址。我可以通过在启用内核调试的情况下启动系统、启动内核调试session并运行命令lm来获取已加载模块的列表来找到此信息。我想做的是以编程方式确定这两个模块的加载位置,而无需启动到Debug模式并使用内核调试器。我需要用于解析Windows事件跟踪日志文件中的系统调用的基地址。我正在使用的系统运行的是WindowsServer2008R2。 最佳答案 加载的内核模块列表和基地址(包括ntoskrnl)存储在PsLoadedModuleList符号指向的列表中。或者使用ZwQuerySystemI