|
![]() | 作者: blackeyes [ilovewhere]
![]() |
登录 |
原创:tombkeeper(tombkeeper) 来源:tombkeeper@whitecell.org 看了那么多大侠、大仙关于隐藏进程的介绍,深感“做人难,作黑人更难”。不过有一 种隐藏进程的方法倒是不用什么编程技巧的(其实也不容易)。注意下面这个键值: [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows] "AppInit_DLLs"="backdoor.dll" wantjob就是用这个法子。微软知识库Q134655和Q125680里介绍过,大家不妨弄来看看。 写一个backdoor.dll,再加上这个键值,系统启动后就会加载这个模块。因为没有自己 的进程,所以也是看不见的。backdoor.dll还可以学wantjob 的损招,不断检查这个键值, 被人删了就再重写回来。 |
地主 发表时间: 07/30 03:23 |
![]() | 回复: gym [gym] ![]() |
登录 |
请问楼上的版主,在哪能看到微软知识库Q134655和Q125680? |
B1层 发表时间: 07/30 23:54 |
![]() | 回复: flytiger [flytiger] ![]() |
登录 |
大哥,这个微软知识库Q134655和Q125680到哪儿去弄啊?而那个注册表的键值又怎么弄进去呢?如果说不是NT核心的能不能行啊? [此贴被 天涯浪人(flytiger) 在 7月31日15时58分 编辑过] |
B2层 发表时间: 7/31 15:36 |
![]() | 回复: xjy1234 [xjy1234] ![]() |
登录 |
太好了,哈哈 |
B3层 发表时间: 07/31 20:54 |
![]() | 回复: king_peter [king_peter] ![]() |
登录 |
老大能不能具体一点... |
B4层 发表时间: 08/21 19:39 |
![]() | 回复: mercybirth [mercybirth] ![]() |
登录 |
远程注入线程岂不是更容易。详细参考Jefferey Richter《windows高级编程》中“打开进程边界”一章。 |
B5层 发表时间: 08/22 17:19 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号