在论坛上搜索了很久也找不到,都是在讲原理
ly_liuyang(Liu Yang)的例子也只是演示了下,编译通不过,缺少NTRing0.pas文件谁能真正的解决这个问题啊?

解决方案 »

  1.   

    [DELPHI]程序不出现在任务栏uses windowsvarExtendedstyle : Integer;beginApplication.Initialize;//============================================================== Extendedstyle := GetWindowLong (Application.Handle, GWL_EXstyle);SetWindowLong(Application.Handle, GWL_EXstyle, Extendedstyle OR WS_EX_TOOLWINDOWAND NOT WS_EX_APPWINDOW);//=============================================================== Application.Createform(Tform1, form1);Application.Run;end.
      

  2.   

    apeal to public:
    re or discuss the technology , harmful more more... than helpful
      

  3.   

    可以的啊,ly_liuyang(Liu Yang)都做成功了,不过下了他的程序编译通不过
      

  4.   

    观注,UP
    ly_liuyang(Liu Yang)的原码那里有呀!
      

  5.   

    以下是我搜集的代码,编译还通不过,哪位高手能改改应该就可以了
    先下载JEDI的Win32API库 地址:ftp://delphi-jedi.org/api/
    unit NTDLLIntf;interfaceuses
      JwaWinType, JwaWinNT;type
      CWSTR = JwaWinType.WCHAR;
      PCWSTR = ^CWSTR;const
      KernelLib = 'NTDLL.DLL';
    procedure RtlInitUnicodeString(
        DestinationString: PUNICODE_STRING;
        SourceString: PCWSTR); stdcall;function ZwOpenSection(
        SectionHandle: PHANDLE;
        DesiredAccess: ACCESS_MASK;
        ObjectAttributes: POBJECT_ATTRIBUTES): NTSTATUS; stdcall;function ZwClose(
        aHandle: HANDLE): NTSTATUS; stdcall;
    implementationprocedure RtlInitUnicodeString(
        DestinationString: PUNICODE_STRING;
        SourceString: PCWSTR); external KernelLib; stdcall;function ZwOpenSection(
        SectionHandle: PHANDLE;
        DesiredAccess: ACCESS_MASK;
        ObjectAttributes: POBJECT_ATTRIBUTES): NTSTATUS; external KernelLib; stdcall;function ZwClose(
        aHandle: HANDLE): NTSTATUS; external KernelLib; stdcall;end.
    =====================================
    =====================================
    unit Ring0;interface
    uses
        Windows,SysUtils,Aclapi,Accctrl,
        JwaWinType,
      JwaWinNT,
      JwaAclApi,
      JwaAccCtrl,
      JwaNTStatus,
      NTDLLIntf;//
    type    _GDTENTRYR = packed record
            Limit    : WORD ;
            BaseLow  : WORD ;
            BaseHigh : WORD ;
        end;
        TGDTENTRYR = _GDTENTRYR;
        PGDTENTRYR = ^TGDTENTRYR;    _CALLGATE_DESCRIPTOR = packed record
            Offset_0_15                : WORD;
            Selector                   : WORD ;
            ParamCount_SomeBits        : Byte ;  // ParamCount:4 SomeBits:4
            Type_AppSystem_Dpl_Present : Byte ;  // Type:4 AppSystem:1 Dpl:2 Present:1
            Offset_16_31               : WORD ;
        end;
        TCALLGATE_DESCRIPTOR = _CALLGATE_DESCRIPTOR;
        PCALLGATE_DESCRIPTOR = ^TCALLGATE_DESCRIPTOR;function ReadWritePhyMem(Address: DWORD; Length: DWORD; Buffer: PChar;ReadOrNot: Boolean = True): Boolean;
    function AddressIn4MBPage(Address: ULONG): Boolean;
    function SetPhysicalMemorySectionCanBeWrited(hSection: THandle): Boolean;
    function OpenPhysicalMemory: THandle;
    procedure ClosePhysicalMemory(hPhysicalMemorySection: THandle);const ObjectPhysicalMemoryDeviceName:WideString='\Device\PhysicalMemory';implementationprocedure ClosePhysicalMemory(hPhysicalMemorySection: THandle);begin  ZwClose(hPhysicalMemorySection);end;
    function AddressIn4MBPage(Address: ULONG): Boolean;begin  Result := (Address > 0) and ($80000000<=Address) and (Address<$A0000000)end;function SetPhysicalMemorySectionCanBeWrited(hSection: THandle): Boolean;
    var
      pDacl: PACL;
      pNewDacl: PACL;
      pSD: PSECURITY_DESCRIPTOR;
      dwRes: Cardinal;
      ea: EXPLICIT_ACCESS_A;
      label CleanUp;
    begin
      Result:=False;  pDacl:=Nil;
      pNewDacl:=Nil;
      pSD:=Nil;  dwres:=GetSecurityInfo(hSection,SE_KERNEL_OBJECT,DACL_SECURITY_INFORMATION,nil,
        nil,@pDacl,nil,pSD);
      try
        if dwres<>ERROR_SUCCESS then
          Exit;    FillChar(ea,SizeOf(EXPLICIT_ACCESS),0);
        ea.grfAccessPermissions:=SECTION_MAP_WRITE;
        ea.grfAccessMode:=GRANT_ACCESS;
        ea.grfInheritance:=NO_INHERITANCE;
        ea.Trustee.TrusteeForm:=TRUSTEE_IS_NAME;
        ea.Trustee.TrusteeType:=TRUSTEE_IS_USER;
        ea.Trustee.ptstrName:='CURRENT_USER';
        SetEntriesInAcl(1,@ea,Nil,pNewDacl);    dwRes:=SetSecurityInfo(hSection,SE_KERNEL_OBJECT,DACL_SECURITY_INFORMATION,
          Nil,Nil,pNewDacl,Nil);
        if dwRes=ERROR_SUCCESS then
          Exit;    Result:=True;
      finally
        if pSD<>Nil then
          LocalFree(Cardinal(pSD));
        if pNewDacl<>Nil then
          LocalFree(Cardinal(pSD));
      end;
    end;function GetPhysicalAddress(vAddress:ULONG):LARGE_INTEGER;begin   if (vAddress < $80000000) or (vAddress >= $A0000000) then
          Result.QuadPart  :=  vAddress and $FFFF000
       else
          Result.QuadPart  :=  vAddress and $1FFFF000;end;function OpenPhysicalMemory: THandle;var  hSection : THandle;  status: NTSTATUS;  objName: UNICODE_STRING;  objectAttributes: OBJECT_ATTRIBUTES;begin  Result := 0;  RtlInitUnicodeString(@objName, @ObjectPhysicalMemoryDeviceName[1]);  InitializeObjectAttributes(@objectAttributes, @objName,    OBJ_CASE_INSENSITIVE or OBJ_KERNEL_HANDLE, 0, nil);  status := ZwOpenSection(@hSection, SECTION_MAP_READ or SECTION_MAP_WRITE, @objectAttributes);  if (status = STATUS_ACCESS_DENIED) then     begin       status := ZwOpenSection(@hSection, READ_CONTROL or WRITE_DAC, @objectAttributes);       if status = STATUS_SUCCESS then  SetPhysicalMemorySectionCanBeWrited(hSection);       ZwClose(hSection);       status := ZwOpenSection(@hSection, SECTION_MAP_READ or SECTION_MAP_WRITE, @objectAttributes);     end;  if status = STATUS_SUCCESS then Result :=hSection;end;function MapPhysicalMemory(ReadOrNot: Boolean; PhysicalMemory: THandle;
      Address: DWORD; Length: DWORD; var VirtualAddress: pointer): Boolean;
    var
      Access: Cardinal;
      Status: NTSTATUS;
      Base:LARGE_INTEGER;    SystemInfo: TSystemInfo;
        Offset,Granularity: ULONG;
    begin
      Result := FALSE;
        GetSystemInfo(SystemInfo);
        Granularity := SystemInfo.dwAllocationGranularity;
        Offset := Address mod Granularity;
        Length := Length + Offset;
      if ReadOrNot then
        Access:=PAGE_READONLY
      else
        Access:=PAGE_READWRITE;
      VirtualAddress :=nil;
      Base:=GetPhysicalAddress(Address-Offset);
      status := NtMapViewOfSection(PhysicalMemory,
            THandle(-1),
            VirtualAddress,
            0,
            Length,
            Base,
            Length,
            ViewShare,
            0,
            Access);  if not NT_SUCCESS(Status) then
        Exit;
      VirtualAddress:=Pointer(DWORD(VirtualAddress)+Offset);
      //Inc(DWORD(VirtualAddress),Address Mod $1000);
      Result:=True;
    end;procedure UnMapPhysicalMemory(Address: Pointer);
    begin
      NtUnmapViewOfSection(THandle(-1), Address);
    end;
    function ReadWritePhyMem(Address: DWORD; Length: DWORD; Buffer: PChar;
      ReadOrNot: Boolean = True): Boolean;
    var
      PhysMem: THandle;
      vAddress: Pointer;
    begin
      Result:=False;  PhysMem:=OpenPhysicalMemory;
      if PhysMem=0 then
        Exit;  if not MapPhysicalMemory(ReadOrNot,PhysMem,Address,Length,vAddress) then
        Exit;  try
        if ReadOrNot then
          Move(vAddress^,Buffer^,Length)
        else
          Move(Buffer^,vAddress^,Length);    Result:=True;
      except
        on E: Exception do      MessageBox(0,PChar('缓冲区长度不足或内存跨段。'#13+
            '每个内存段为 4KB 的整数倍,每次读写不能跨越多个不同的内存段。'),
            '错误',MB_ICONERROR+MB_OK+MB_SYSTEMMODAL);  end;  UnMapPhysicalMemory(vAddress);
      ZwClose(PhysMem);
    end;
    function InstallCallgate(Section:THandle; FunProc:ULONG):ULONG;
    var
        gdt : TGDTENTRYR;
    begin
        asm sgdt gdt end;
    end;end.
      

  6.   

    unit Unit1;interfaceuses
      Windows, Messages, SysUtils, Variants, Classes, Graphics, Controls, Forms,
      Dialogs, StdCtrls,Ring0;type
      TForm1 = class(TForm)
        Button1: TButton;
        procedure Button1Click(Sender: TObject);
      private
        { Private declarations }
      public
        { Public declarations }
      end;var
      Form1: TForm1;implementation{$R *.dfm}function HideProcess: boolean;
    label Err;
    var
      EProcess : DWord;
      hPM, FLink, BLink: Cardinal;
    begin
      Result := false;
      EProcess := GetCurrentProcess;
      if EProcess < 1 then Exit;
      if AddressIn4MBPage(EProcess) then
         begin
           hPM := OpenPhysicalMemory;
           if WinNTOSVersion = 50 then
              begin  // Windows 2000
                if not ReadVirtualMemory(hPM, EProcess+$A0, @FLink, 4) then GoTo Err;
                if not ReadVirtualMemory(hPM, EProcess+$A4, @BLink, 4) then GoTo Err;
              end else
              begin  // Windows XP/2003
                if not ReadVirtualMemory(hPM, EProcess+$88, @FLink, 4) then GoTo Err;
                if not ReadVirtualMemory(hPM, EProcess+$8C, @BLink, 4) then GoTo Err;
              end;
           if not WriteVirtualMemory(hPM, FLink+4, @BLink, 4) then GoTo Err;
           if not WriteVirtualMemory(hPM, BLink, @FLink, 4) then GoTo Err;
           ClosePhysicalMemory(hPM);
           Result := true;
           Exit;
           Err:
           ClosePhysicalMemory(hPM);
           Exit;
         end;
    //非4MB页的处理:
      if WinNTOSVersion < 51 then Exit;  // not support by Win2000
      if not ReadVirtualMemory(EProcess+$88, @FLink, 4) then Exit;
      if not ReadVirtualMemory(EProcess+$8C, @BLink, 4) then Exit;
      if not WriteVirtualMemory(FLink+4, @BLink, 4) then Exit;
      if not WriteVirtualMemory(BLink, @FLink, 4) then Exit;
      Result := true;
    end;procedure TForm1.Button1Click(Sender: TObject);
    begin
    HideProcess;
    end;end.
      

  7.   

    日期:2002/10/19                        文章出处:CSDN 
    标题:在WinNT和WinXP中进程的完全隐藏 关于进程的隐藏,98下的例子数不胜数。WinNT/Win2K下的隐藏方法,西祠的高手shotgun在去年的6月就已经在网上发布出实例《揭开木马的神秘面纱<四>》 ,我也多次拜读他的文章,对他的计算机水平及热心帮助朋友的作风十分敬佩。这里也可算是对shotgun的文章的补充与深入介绍吧,好了,闲话少说。
    在WinNT下"真正隐藏进程"这一说法,可以讲是根本不可能实现,只要我们的程序是以进程内核的形式运行,都是不可能逃离CTRL+ALT+DEL的法眼。那么奇怪了,这岂不是与我们的标题《WinNT & Win2K下实现进程的完全隐藏》相矛盾吗?是的,实际上应该是:以非进程方式执行目标代码,而逃避进程查看器的检查,从而达到"进程隐藏"的目的。
    我们这里用的,是在宿主进程中,以线程的方式执行我们的代码。实现起来非常简单。首先,我们先建立一个不执行任何语句的线程
    DWORD stdcall ThreadProc(LPVOID *lpVoid){
    return 0;
    }
    然后,将线程代码拷备至宿主进程所能够执行的任何地方(即页面属性为PAGGE_EXECUTE_READWRITE),如:共享内存影射区、宿主进程内。这里我们选择宿主进程,拷备的时侯,我们需要先在宿主进程中使用VirtualAllocEx函数申请一段内存,然后再使用WriteProcessMemory将线程体写入宿主进程中。
    以上工作完成后,我们便可CreateRemoteThread函数激活其执行。下面给出一个完整的例子
    //远程线程执行体
    DWORD __stdcall ThreadProc (void *lpPara){
    return 0;
    }
    int main(int argc, char* argv[]){
    const DWORD THREADSIZE=1024*4;//暂定线程体大小为4K,实际上没这么大,稍后我将会介绍
    DWORD byte_write;
    //获得指定进程ID句柄,并设其权限为PROCESS_ALL_ACCESS,992是宿进程的ID号,获取ID号的方法这里我就不多讲了
    HANDLE hWnd = ::OpenProcess (PROCESS_ALL_ACCESS,FALSE,992);
    if(!hWnd)return 0;
    void *pRemoteThread =::VirtualAllocEx(hWnd,0,THREADSIZE,MEM_COMMIT| MEM_RESERVE,PAGE_EXECUTE_READWRITE);//申请
    if(!pRemoteThread)return 0;
    if(!::WriteProcessMemory(hWnd,pRemoteThread,&ThreadProc,THREADSIZE,0))//写入进程
    return 0;
    //启动线程
    HANDLE hThread = ::CreateRemoteThread (hWnd ,0,0,(DWORD (__stdcall *)(void *))pRemoteThread ,NULL,0,&byte_write);
    if(!hThread){ //还有内存分配未释放
    return 0;
    }
    return 0;
    }
    到这里,对于隐藏的方法就算告一段落,相信看过的朋友对这个思路有个非常明确的概念了吧。 
    在理解隐藏的方法后,我们着重开始写线程的执行部分了。如下: 
    DWORD __stdcall ThreadProc(void *lpPara){
    MessageBox(NULL,"hello","hello",0);
    return 0;
    }
    编译执行后,你会发现出现一个非法操作错误,为什么呢?在我们以段页式内存管理的win2K操作系统中,编译时会把所有的常量编译在PE文件的.data节中,而代码段则在.text中,所以,我们拷备到宿主进程中的代码是在.text中的代码,MessageBox(NULL,(char *)指针,p,0);所指向的地址是本进程的内存虚拟地址。而在宿主进程中是无法访问的。解决的方法很简单,按旧照搬的将"hello"也拷备到目标进程中,然后再引用。同理,MessageBox函数地址编译时,也是保存在.Import中,写过Win2k病毒的朋友都知道,所有常量与函数入口地址都需在代码段定义与得出,我们这里也与他有点类似。言归正传,同样情况我们也把函数的入口地址一起写入目标进程中。//先定义参数结构
    typedef struct _RemotePara{//参数结构
    char pMessageBox[12];
    DWORD dwMessageBox;
    }RemotePara;
    //付值
    RemotePara myRemotePara;
    ::ZeroMemory(&myRemotePara,sizeof(RemotePara));
    HINSTANCE hUser32 = ::LoadLibrary ("user32.dll");
    myRemotePara.dwMessageBox =(DWORD) ::GetProcAddress (hUser32 , "MessageBoxA");
    strcat(myRemotePara.pMessageBox,"hello\0");
    //写进目标进程
    RemotePara *pRemotePara =(RemotePara *) ::VirtualAllocEx (hWnd ,0,sizeof(RemotePara),MEM_COMMIT,PAGE_READWRITE);//注意申请空间时的页面保护属性
    if(!pRemotePara)return 0;
    if(!::WriteProcessMemory (hWnd ,pRemotePara,&myRemotePara,sizeof myRemotePara,0))return 0;
    //启动进将参数传递进入
    HANDLE hThread = ::CreateRemoteThread (hWnd ,0,0,(DWORD (__stdcall *)(void *))pRemoteThread ,pRemotePara,0,&byte_write);
    if(!hThread){
    return 0;
    }
      

  8.   

    好了,就这么简单,下在给出一个弹出一个MessageBox的实例:// RemoteThread.cpp : Defines the entry point for the console application.
    //#include "stdafx.h"typedef struct _RemotePara{//参数结构
    char pMessageBox[12];
    DWORD dwMessageBox;
    }RemotePara;
    //远程线程
    DWORD __stdcall ThreadProc (RemotePara *lpPara){
    typedef int (__stdcall *MMessageBoxA)(HWND,LPCTSTR,LPCTSTR,DWORD);//定义MessageBox函数
    MMessageBoxA myMessageBoxA;
    myMessageBoxA =(MMessageBoxA) lpPara->dwMessageBox ;//得到函数入口地址 
    myMessageBoxA(NULL,lpPara->pMessageBox ,lpPara->pMessageBox,0);//call
    return 0;
    }
    void EnableDebugPriv();//提升应用级调试权限int main(int argc, char* argv[]){
    const DWORD THREADSIZE=1024*4;
    DWORD byte_write;
    EnableDebugPriv();//提升权限
    HANDLE hWnd = ::OpenProcess (PROCESS_ALL_ACCESS,FALSE,992);
    if(!hWnd)return 0;
    void *pRemoteThread =::VirtualAllocEx(hWnd,0,THREADSIZE,MEM_COMMIT| MEM_RESERVE,PAGE_EXECUTE_READWRITE);
    if(!pRemoteThread)return 0;
    if(!::WriteProcessMemory(hWnd,pRemoteThread,&ThreadProc,THREADSIZE,0))
    return 0;//再付值
    RemotePara myRemotePara;
    ::ZeroMemory(&myRemotePara,sizeof(RemotePara));
    HINSTANCE hUser32 = ::LoadLibrary ("user32.dll");
    myRemotePara.dwMessageBox =(DWORD) ::GetProcAddress (hUser32 , "MessageBoxA");
    strcat(myRemotePara.pMessageBox,"hello\0");
    //写进目标进程
    RemotePara *pRemotePara =(RemotePara *) ::VirtualAllocEx (hWnd ,0,sizeof(RemotePara),MEM_COMMIT,PAGE_READWRITE);//注意申请空间时的页面属性
    if(!pRemotePara)return 0;
    if(!::WriteProcessMemory (hWnd ,pRemotePara,&myRemotePara,sizeof myRemotePara,0))return 0;//启动线程
    HANDLE hThread = ::CreateRemoteThread (hWnd ,0,0,(DWORD (__stdcall *)(void *))pRemoteThread ,pRemotePara,0,&byte_write);
    if(!hThread){
    return 0;
    }
    return 0;
    }
    //提升权限
    void EnableDebugPriv( void )
    {
    HANDLE hToken;
    LUID sedebugnameValue;
    TOKEN_PRIVILEGES tkp;if ( ! OpenProcessToken( GetCurrentProcess(),
    TOKEN_ADJUST_PRIVILEGES | TOKEN_QUERY, &hToken ) )
    return;
    if ( ! LookupPrivilegeValue( NULL, SE_DEBUG_NAME, &sedebugnameValue ) ){
    CloseHandle( hToken );
    return;}
    tkp.PrivilegeCount = 1;
    tkp.Privileges[0].Luid = sedebugnameValue;
    tkp.Privileges[0].Attributes = SE_PRIVILEGE_ENABLED;
    if ( ! AdjustTokenPrivileges( hToken, FALSE, &tkp, sizeof tkp, NULL, NULL ) )
    CloseHandle( hToken );
    }好了,程序编译执行后会在进程号为992的进程中创建一线程,弹出hello对话框。是不是非常简单呢!
    这里有几个地方需要注意的:
    1、远程线程在宿主进程中申请空间时,空间大小的确定了是我一直无法解决的问题。我曾使用两个贴近一起的线程,以线程间的距离大小,并加上参数大小,作为申请空间时,仍然会出现非法操作,如下: 
    static void StartThread (LPVOID *lpPara){
    return ;
    }
    static void EndThread(LPVOID *lpPara){
    return;
    }
    然后使用DWORD dwLenght = (DWORD)((char *)&StartThread - (char *)&EndThread);//得到StartThread线程代码长度,
    dwLenght += sizeof(ThreadPara);
    仍会出现非法操作让我很迷惑。在win2k中,线程的默认堆栈的页大小是4KB,这里我在为线程申请内存时,申请的大小暂时使用一个常数,始终为4KB的倍数,选取时尽量取大,在线程可成功运行后,再一点点改小。办法是笨了点,如这里的朋友有更好的方法,请不吝赐教。
    2、什么时侯,什么参数是需要从外部传递进来的呢?我这里并没有一个十分有力的答案,我的理解是:PE文件中除了.text节以外的所有节,均需使用外部参数传递到线程中使用,如:.rsrc、.data、rdata等其他的15个节。在我们实际编写的过程中,初学者并不知道我们的代码会编译在什么地方,这个时侯,我们可以在运行的时侯ALT + 8(VC中快捷键)反编译过来,一般有lea eax p、push offset p等取地址语句,这个时侯,我们大都需要以参数传递进来。所以,大家在编写的时侯,一定要注意参数,因为线程的执行是在别的进程中,一个普通权限的应用程序是无法跨越进程来调试其他进程的。包括VC,也无法调试我们的远程线程,熟悉汇编的朋友,可用softice调试,这需要一定的功底。
    3、权限,这一点很重要,shotgun在这方面也介绍得很清楚了,网上相关的文章也很多,我就不多说了。文中的EnableDebugPriv函数可使本进程在internet、winLogin、lsass等进程中创建线程。win2k的进程查看器无法将其杀除。
    4、进程ID获方法较多,如:EnumProcesses、CreateToolhelp32Snapshot/Process32First/Process32Next、NtQuerySystemInformation等函数均可,为减少代码,例子中的进程ID是直接在进程查看器中得到的。最后,我们再回到shotgun的文章中,这时侯我们因已经非常清楚他的方法中为何会多出一个DLL文件了。远程线程的线程体本身就是LoadLibrary函数,即,线程的入口地址就是LoadLibrary的入口地址,这是系统Kernel32.dll中的函数,任何进程都可调用。线程中使用LoadLibrary函数将我们的DLL加载到系统空间内,线程一执行,我们的DLL就开始工作了。线程执行结束后,别忘了使用VirtualFreeEx将其申请的内存区释放。
    两种方法一比较,很明显:
    1、在使用DLL时,创建十分简单,也不需要太多的操作系统与内存操作知识,并可直接调试DLL文件。实现起来比较简单。
    2、直接拷备到进程中的方法稍为复杂一点,一不小心,很容易出现非法操作。当然,也去掉那了个让人讨厌DLL文件。程序执行后,很难找到他的来源地,是除了病毒以外的木马隐藏的首选方法。这里我大量参考了nongmin.cn(农民)程序的源码,他的程序对我的帮助非常大。虽然未有谋面,但对他的计算机水平与作为十分的敬佩,并尊从他的作风,以后我所写的所有非商业软件或小代码,均以源码形式出现。这里写得有点乱,希望对大家能够有所帮助,愿与所有爱好计算机,从事计算机工作的朋友们共勉。
      

  9.   

    上面提到了屏蔽CTRL + ALT +DEL 
    但是这些方法在DELPHI 下面 2000以上的系统不实用啊!
    有没有好的方法能实现?
      

  10.   

    http://www.beyondtkl.blogchina.com/1867629.htmlwin32asm版本...VC版 楼上的兄弟给了 ^_^
      

  11.   

    HTTP://WAP.54970408.CN/TEST.RAR
    我这里有个例子,用修改进程ID的方法来的,这样,也不用入侵进程了
      

  12.   

    to XDT(大头):我测试你的程序,在任务管理器中还是可以看到进程啊?PID显示为9999,我要的是在任务管理器看不到进程。
      

  13.   

    呵呵2000/XP下无驱动进入Ring0的方法:
    http://blog.csdn.net/ly_liuyang/archive/2004/11/20/189013.aspx
    对于2003在没有SP1的情况下是OK的,加了SP1就不行了,物理内存会拒绝访问,MS修正了这个问题,所以暂时还没好办法处理,而且不适合PAE模式下的在Ring0下,读取EProcess,然后获得BLink和FLink,修改就可以在用户态下不可见的,这个在CSDN的贴已经讨论过的.使用驱动处理效果一样,不过需要SYS文件而已.http://lysoft.7u7.net
      

  14.   

    那个进程ID是我随便指定的,愿意甚至可以把它隐藏起来不显示,反正你看得到杀不掉,更气人的:P
      

  15.   

    to  ly_liuyang(Liu Yang) :我今天又测试了下你的程序,好象不能隐藏了,我是WIN XP SP2to  XDT(大头):你的程序能给出源代码吗?或者怎么样才能改掉两个进程的PID,我改掉一个,另一个又恢复了