Entiendo que en x86, INT 1
se usa para pasos únicos y INT 3
se usa para establecer puntos de interrupción y alguna otra interrupción (generalmente 0x80 para Linux y 0x2E para Windows) solía usarse para llamadas al sistema.
Si una pieza de malware engancha la Tabla de descriptores de interrupción (IDT) y sustituye sus propios controladores INT 1
y INT 3
que realizan llamadas al sistema funcionalidad, ¿cómo puedo usar un depurador para rastrear su ejecución? ¿O estoy atascado con el uso de herramientas de análisis estático?