home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #16 / NN_1992_16.iso / spool / comp / unix / aix / 8166 < prev    next >
Encoding:
Internet Message Format  |  1992-07-25  |  1.4 KB

  1. Path: sparky!uunet!shady!kevin
  2. From: kevin@shady.UUCP (Kevin Smith)
  3. Newsgroups: comp.unix.aix
  4. Subject: Re: Changing name associated with a process
  5. Message-ID: <24@shady.UUCP>
  6. Date: 25 Jul 92 06:07:44 GMT
  7. References: <mwarren.711724488@rws1> <mwarren.711816903@rws1> <kelvin.711819412@thed.uk22.bull.com> <1992Jul22.234401.3114@cass.ma02.bull.com> <kelvin.711888803@thed.uk22.bull.com>
  8. Reply-To: kevin@shady.UUCP (Kevin Smith)
  9. Organization: ShadeTree Software, Inc.
  10. Lines: 22
  11.  
  12. In article <kelvin.711888803@thed.uk22.bull.com> kelvin@thed.uk22.bull.com (Kelvin J. Hill) writes:
  13. :>My comment re security violation was more to do with the ability to modify
  14. :>address pointers which are presumably outside the users program. If we can 
  15. :>modify the argv[0] value on a machine wide basis, what else can we modify?
  16. :>
  17. :>Agreed on the concept of hiding 'sensitive' command line args, but I see the
  18. :>probability that the same method could be used to disguise a trojan program.
  19. :>
  20. :>Comments?
  21. :>
  22.  
  23. argv[] is not outside the user space.  It is an array of pointers like
  24. any other.  A 'ps' (without -f) should show the real process name as
  25. stored in the proc table (which the humble user cannot modify).
  26.  
  27. See my other posting about 'ps -f' peeking into your user space to find
  28. your argv[].
  29. -- 
  30.         | Email - !shady!kevin uunet!shady!kevin
  31. Kevin Smith | Voice - (908) 874-7980
  32.         | Mail  - ShadeTree Software, Inc., 192 Capricorn Dr. #10,
  33.         |         Somerville, NJ  08876
  34.