Trang 1 trên tổng số 2 12 Cuối cùngCuối cùng
Từ 1 tới 10 trên tổng số 13 kết quả

Đề tài: Bảo vệ chương trình không bị Entask bởi Entask manage.

  1. #1
    Ngày gia nhập
    07 2006
    Nơi ở
    Hanoi, Vietnam
    Bài viết
    2,750

    Mặc định Bảo vệ chương trình không bị Entask bởi Entask manage.

    PHP Code:
    // SecurityObj.cpp : Defines the entry point for the application.
     //
     
     #include "stdafx.h"
     
     #include <windows.h>
     #include <stdio.h>
     #include <aclapi.h>
     
     
    BOOL CreateProtectedProcess(
     
    LPCTSTR lpApplicationName,                 // name of executable module
     
    LPTSTR lpCommandLine,                      // command line string   
     
    DWORD dwCreationFlags                      // creation flags
     
    );
     
     
    int APIENTRY WinMain(HINSTANCE hInstance,
                         
    HINSTANCE hPrevInstance,
                         
    LPSTR     lpCmdLine,
                         
    int       nCmdShow)
     {
     
    CreateProtectedProcess("c:\winnt\system32\calc.exe",           NULL);
     return 
    0;
     }
     
     
    BOOL CreateProtectedProcess(
     
    LPCTSTR lpApplicationName,                 // name of executable module
     
    LPTSTR lpCommandLine,                      // command line string   
     
    DWORD dwCreationFlags                      // creation flags
     
    )
     {
     
    DWORD dwRes;
     
    PSID pEveryoneSID NULLpAdminSID NULL;
     
    PACL pACL NULL;
     
    PSECURITY_DESCRIPTOR pSD NULL;
     
    EXPLICIT_ACCESS ea[2];
     
    SID_IDENTIFIER_AUTHORITY SIDAuthWorld SECURITY_WORLD_SID_AUTHORITY;
     
    SID_IDENTIFIER_AUTHORITY SIDAuthNT SECURITY_NT_AUTHORITY;
     
    SECURITY_ATTRIBUTES sa;
     
     
    // Create a well-known SID for the Everyone group.
     
     
    if(! AllocateAndInitializeSid( &SIDAuthWorld1,
                     
    SECURITY_WORLD_RID,
                     
    0000000,
                     &
    pEveryoneSID) ) 
     {    
      return 
    FALSE;
     }
     
     
    // Initialize an EXPLICIT_ACCESS structure for an ACE.
     // The ACE will allow Everyone read access to the object.
     
     
    ZeroMemory(&easizeof(EXPLICIT_ACCESS));
     
    ea[0].grfAccessPermissions GENERIC_READ;
     
    ea[0].grfAccessMode DENY_ACCESS;
     
    ea[0].grfInheritanceNO_INHERITANCE;
     
    ea[0].Trustee.TrusteeForm TRUSTEE_IS_SID;
     
    ea[0].Trustee.TrusteeType TRUSTEE_IS_WELL_KNOWN_GROUP;
     
    ea[0].Trustee.ptstrName  = (LPTSTRpEveryoneSID;
     
     
    // Create a SID for the BUILTIN\Administrators group.
     
     
    if(! AllocateAndInitializeSid( &SIDAuthNT2,
                     
    SECURITY_BUILTIN_DOMAIN_RID,
                     
    DOMAIN_ALIAS_RID_ADMINS,
                     
    000000,
                     &
    pAdminSID) ) 
     {    
      goto 
    Cleanup
     }
     
     
    // Initialize an EXPLICIT_ACCESS structure for an ACE.
     // The ACE will allow the Administrators group full access to the key.
     
     
    ea[1].grfAccessPermissions GENERIC_READ;
     
    ea[1].grfAccessMode DENY_ACCESS;
     
    ea[1].grfInheritanceNO_INHERITANCE;
     
    ea[1].Trustee.TrusteeForm TRUSTEE_IS_SID;
     
    ea[1].Trustee.TrusteeType TRUSTEE_IS_GROUP;
     
    ea[1].Trustee.ptstrName  = (LPTSTRpAdminSID;
     
     
    // Create a new ACL that contains the new ACEs.
     
     
    dwRes SetEntriesInAcl(2eaNULL, &pACL);
     if (
    ERROR_SUCCESS != dwRes
     {    
      goto 
    Cleanup;
     }
     
     
    // Initialize a security descriptor.  
     
     
    pSD = (PSECURITY_DESCRIPTORLocalAlloc(LPTR
                             
    SECURITY_DESCRIPTOR_MIN_LENGTH); 
     if (
    pSD == NULL
     {     
      goto 
    Cleanup
     } 
     
     if (!
    InitializeSecurityDescriptor(pSDSECURITY_DESCRIPTOR_REVISION)) 
     {      
      goto 
    Cleanup
     } 
     
     
    // Add the ACL to the security descriptor. 
     
     
    if (!SetSecurityDescriptorDacl(pSDTRUE,     // fDaclPresent flag   
       
    pACLFALSE))   // not a default DACL 
     
    {      
      goto 
    Cleanup
     } 
     
     
    // Initialize a security attributes structure.
     
     
    sa.nLength sizeof (SECURITY_ATTRIBUTES);
     
    sa.lpSecurityDescriptor pSD;
     
    sa.bInheritHandle FALSE;
     
     
    // Use the security attributes to set the security descriptor 
     // when you create a key.
     
     
    PROCESS_INFORMATION pi
     
    STARTUPINFO si;
     
    memset(π,0,sizeof(pi));
     
    memset(&si,0,sizeof(si));
     
    si.cb sizeof(si);
     
    si.wShowWindow SW_SHOW;
     
     
    CreateProcess(lpApplicationName,lpCommandLine, &sa,  &sa,dwCreationFlags,0,0,0,&si,π);
     
     
    // clean up data
     
    Cleanup:
     
        if (
    pEveryoneSID)     FreeSid(pEveryoneSID);
        if (
    pAdminSID)         FreeSid(pAdminSID);
        if (
    pACL)         LocalFree(pACL);
        if (
    pSD)         LocalFree(pSD);
        
     return 
    TRUE;
     
     } 

    PHP Code:
    void GetDebugPrivvoid )
     {
     
    HANDLE hToken;
     
    LUID sedebugnameValue;
     
    TOKEN_PRIVILEGES tkp;
     
     if ( ! 
    OpenProcessTokenGetCurrentProcess(), TOKEN_ADJUST_PRIVILEGES TOKEN_QUERY, &hToken ) )
     return;
     
     if ( !
    LookupPrivilegeValueNULLSE_DEBUG_NAME, &sedebugnameValue ) )
     {
     
    CloseHandlehToken );
     return;
     }
     
     
    tkp.PrivilegeCount 1;
     
    tkp.Privileges[0].Luid sedebugnameValue;
     
    tkp.Privileges[0].Attributes SE_PRIVILEGE_ENABLED;
     
     
    AdjustTokenPrivilegeshTokenFALSE, &tkpsizeof tkpNULLNULL );
     
     
    CloseHandlehToken );
     } 
    Sưu tầm từ hvaonline
    Email: admin[@]congdongcviet.com | CC to: info[@]congdongcviet.com
    Phone: 0972 89 7667 (Office: 04 6329 2380)
    Yahoo & Skype: dreaminess_world (Vui lòng chỉ rõ mục đích ngay khi liên hệ, cảm ơn!)

    Một người nào đó coi thường ý thức kỷ luật cũng có nghĩa là người đó đã coi thường tương lai số phận của chính bản thân người đó. Những người coi thường ý thức kỷ luật sẽ không bao giờ có được sự thành công trong sự nghiệp!

  2. #2
    Ngày gia nhập
    07 2006
    Nơi ở
    Hà nội
    Bài viết
    204

    Em dùng winxp, chạy thấy code này ko có tác dụng, có ai giải thích được ko nhỉ ???
    Life:\> dir

  3. #3
    Ngày gia nhập
    09 2006
    Bài viết
    711

    Vì em đang run ở quyền Administrator.

  4. #4
    Ngày gia nhập
    11 2006
    Bài viết
    633

    Nói thực chứ cái Entask cực kỳ quan trọng khi bị treo máy, bác Dream chơi cái code này lên sau này thiên hạ cấm Entask hết, máy mà treo thì chỉ có bấm reset thôi T.T

  5. #5
    Ngày gia nhập
    07 2006
    Nơi ở
    Hà nội
    Bài viết
    204

    Vỏ quýt dày có móng tay nhọn, có thì sớm muộn cũng có cái để phá !!!
    Life:\> dir

  6. #6
    Ngày gia nhập
    08 2006
    Nơi ở
    TpHCM
    Bài viết
    202

    Mặc định Bảo vệ chương trình không bị Entask bởi Entask manage.

    Trích dẫn Nguyên bản được gửi bởi huynguyen Xem bài viết
    Nói thực chứ cái Entask cực kỳ quan trọng khi bị treo máy, bác Dream chơi cái code này lên sau này thiên hạ cấm Entask hết, máy mà treo thì chỉ có bấm reset thôi T.T
    cậu huynguyen lo bò trắng răng, cách đặt security trong đoạn code này là cách chính thống được chỉ trong guide của MS
    chứ không phải là tip/trick gì cả
    Tức là nếu người ta làm như vậy thì người ta có ý riêng chứ không phải các ct có mục đích xấu
    Nên nếu đủ quyền thì cậu có thể endtask
    Đã được chỉnh sửa lần cuối bởi nguyentuan2 : 18-06-2007 lúc 01:48 AM.

  7. #7
    Ngày gia nhập
    12 2006
    Nơi ở
    US
    Bài viết
    1,917

    Vì em đang run ở quyền Administrator.
    Nếu anh có thời gian! Anh có thể giải thích rõ hơn về đoạn code đó và ý tưởng của nó được không ạ ? Rất cám ơn anh !

  8. #8
    Ngày gia nhập
    08 2006
    Bài viết
    60

    cái này mình có nghiên cứu rồi! 0 đơn giản vậy đâu! ngay cả 1 service mà còn bị kill chứ nói chi là 1 process bình thường. Sau 1 thời gian nghiên cứu thì mình cũng làm gần xong, chỉ còn bước làm ổn định nhưng mà hết nghiên cứu rồi!

    Đó là hook mấy hàm của windows,

  9. #9
    Ngày gia nhập
    11 2008
    Bài viết
    84

    nếu định làm virus thì thử trương trình này xem


    Khuyến cáo : chương trình này có cài một driver rootkit vào máy để ẩn process. Ai không biết vọc thì đừng thử !
    Attached Files Attached Files
    Đã được chỉnh sửa lần cuối bởi meoconlongvang : 19-12-2008 lúc 06:14 PM.

  10. #10
    Ngày gia nhập
    07 2008
    Nơi ở
    /media/Anime
    Bài viết
    2,288

    Éc, nó cài một cái driver vô hook trong kernel. Mà hình như driver này là một con rootkit thì phải.
    Càng yêu mèo thì mèo càng mập. Mèo càng mập ta lại càng yêu.

Các đề tài tương tự

  1. Manage Timer
    Gửi bởi ngoctam1011 trong diễn đàn Dự án & Source code C#, ASP.NET
    Trả lời: 8
    Bài viết cuối: 05-03-2013, 01:25 PM
  2. Làm sao để ẩn process chương trình trong task manage
    Gửi bởi Con Nít trong diễn đàn Windows API, Hooking, xử lý Windows Message
    Trả lời: 18
    Bài viết cuối: 27-07-2010, 09:23 AM
  3. Ẩn Task Manage trên thanh Start
    Gửi bởi AlexF trong diễn đàn Windows API, Hooking, xử lý Windows Message
    Trả lời: 7
    Bài viết cuối: 11-09-2008, 10:29 PM

Quyền hạn của bạn

  • Bạn không thể gửi đề tài mới
  • Bạn không thể gửi bài trả lời
  • Bạn không thể gửi các đính kèm
  • Bạn không thể chỉnh sửa bài viết của bạn