|
![]() | 作者: king_peter [king_peter]
![]() |
登录 |
那就是API的拦截技术,通过建立一个后台的系统钩子,拦截PSAPI的EnumProcessModules等相关的函数来实现对进程和服务的遍历调用的控制,当检测到进程ID(PID)为木马程序的服务器端进程的时候直接跳过,这样就实现了进程的隐藏。 有没有大侠有这个的源程序。。。 拿出来共享共享吗? 小弟在这多谢了! |
地主 发表时间: 08/21 21:24 |
![]() | 回复: coco [wuyohee] ![]() |
登录 |
理论一大堆,原来还是要问别人要代码, |
B1层 发表时间: 08/22 00:09 |
![]() | 回复: ricky [ricky] ![]() |
登录 |
//程序隐身,只在win9x下可行 DWORD dwVersion = GetVersion(); // 得到操作系统的版本号 if(dwVersion >= 0x80000000) // 操作系统是Win9x,不是WinNt { typedef DWORD (CALLBACK* LPREGISTERSERVICEPROCESS)(DWORD,DWORD); //定义RegisterServiceProcess()函数的原型 HINSTANCE hDLL; LPREGISTERSERVICEPROCESS lpRegisterServiceProcess; hDLL = LoadLibrary("KERNEL32"); //加载RegisterServiceProcess()函数所在的动态链接库KERNEL32.DLL lpRegisterServiceProcess = (LPREGISTERSERVICEPROCESS)GetProcAddress(hDLL,"RegisterServiceProcess"); //得到RegisterServiceProcess()函数的地址 lpRegisterServiceProcess(GetCurrentProcessId(),1); //执行RegisterServiceProcess()函数,隐藏本进程 FreeLibrary(hDLL); //卸载动态链接库 } |
B2层 发表时间: 08/22 09:55 |
![]() | 回复: king_peter [king_peter] ![]() |
登录 |
不。。。 在2K下也可以做到的 但方法比较复杂 不过还是要谢谢你。。。和尚 |
B3层 发表时间: 08/23 13:42 |
![]() | 回复: mercybirth [mercybirth] ![]() |
登录 |
可以看jeffrey richter的书,上面有拦截api。 |
B4层 发表时间: 08/24 10:59 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号