怎么在NT/2000下实现进程的隐藏?(真的没有人会吗?) (100分)

  • 主题发起人 主题发起人 fpsky
  • 开始时间 开始时间
用CreateRemoteProcess,注射到其他进程中,就可以隐藏了。
 
三级跳的代码没有找到
 
我现在这个是EXE工程,主要想隐藏掉它防止被人为结束。各位有好的意见请发表。分不够再加<br>,不胜感激
 
有一段代码,不过可能不适合你的要求,你看看吧<br>你是EXE的工程,可能就不太好做了<br>AttachToProcess('Explorer.Exe', 'MyDll.Dll' );<br><br>file://查找指定的进程,然后返回进程ID<br><br>procedure FindAProcess(const AFilename:string; const PathMatch:Boolean;<br><br>var ProcessID: DWORD);<br><br>file://AFilename为要查找(进程ID)的文件名(可以包行路径)<br><br>file://PathMatch为查找的时候是否匹配路径<br><br>var<br><br>lppe:TProcessEntry32;<br><br>SsHandle:Thandle;<br><br>FoundAProc, FoundOK:boolean;<br><br>begin<br><br>SsHandle := CreateToolHelp32SnapShot(TH32CS_SNAPALL,0);<br><br>FoundAProc := Process32First(Sshandle,lppe);<br><br>while FoundAProc do<br><br>begin<br><br>if PathMatch then<br><br>FoundOK:=AnsiStricomp(lppe.szExefile,PChar(AFilename))=0<br><br>else<br><br>FoundOK:=AnsiStricomp(PChar(ExtractFilename(lppe.szExefile)),PChar(Extract<br><br>Filename(AFilename)))=0;<br><br>if FoundOK then<br><br>begin<br><br>ProcessID:=lppe.th32ProcessID;<br><br>break;<br><br>end;<br><br>FoundAProc :=Process32Next(SsHandle,lppe);<br><br>end;<br><br>// if not FoundAProc then showmessage(SysErrorMessage(GetLastError));<br><br>CloseHandle(SsHandle);<br><br>end;<br><br>file://激活或者停止指定的权限<br><br>function EnabledDebugPrivilege(const bEnabled: Boolean):Boolean;<br><br>var<br><br>hToken: THandle;<br><br>tp: TOKEN_PRIVILEGES;<br><br>a: DWORD;<br><br>const<br><br>SE_DEBUG_NAME = 'SeDebugPrivilege';<br><br>begin<br><br>Result:=False;<br><br>if (OpenProcessToken(GetCurrentProcess(), TOKEN_ADJUST_PRIVILEGES,<br><br>hToken)) then<br><br>begin<br><br>tp.PrivilegeCount :=1;<br><br>LookupPrivilegeValue(nil,SE_DEBUG_NAME ,tp.Privileges[0].Luid);<br><br>if bEnabled then<br><br>tp.Privileges[0].Attributes := SE_PRIVILEGE_ENABLED<br><br>else<br><br>tp.Privileges[0].Attributes := 0;<br><br>a:=0;<br><br>AdjustTokenPrivileges(hToken,False,tp,SizeOf(tp),nil,a);<br><br>Result:= GetLastError = ERROR_SUCCESS;<br><br>CloseHandle(hToken);<br><br>end;<br><br>end;<br><br>file://在指定的进程中插入一个DLL文件<br><br>function AttachToProcess(const HostFile, GuestFile : string;const<br><br>PID:DWORD=0):DWORD;<br><br>file://HostFile为要绑定的宿主文件(Exe文件),GuestFile为要嵌入的客户文件(Dll文<br><br>件)<br><br>file://如AttachToProcess('D:.DLL','Notepad.exe') ;<br><br>var<br><br>hRemoteProcess: THandle;<br><br>dwRemoteProcessId:DWORD;<br><br>cb:DWORD;<br><br>pszLibFileRemote: Pointer;<br><br>iReturnCode:Boolean;<br><br>TempVar:DWORD;<br><br>pfnStartAddr:TFNThreadStartRoutine;<br><br>pszLibAFilename: PwideChar;<br><br>begin<br><br>Result:=0;<br><br>EnabledDebugPrivilege(True);<br><br>Getmem(pszLibAFilename,Length(GuestFile)*2+1);<br><br>StringToWideChar(GuestFile,pszLibAFilename,Length(GuestFile)*2+1);<br><br>if PID&gt;0 then dwRemoteProcessID:=PID else<br><br>FindAProcess(HostFile,False,dwRemoteProcessID);<br><br>file://由于我们后面需要写入远程进程的内存地址空间并建立远程线程,所以需要申请<br><br>file://足够的权限(PROCESS_CREATE_THREAD、VM_OPERATION、VM_WRITE)。<br><br>file://然后,我们可以建立LoadLibraryW函数这个线程来启动我们的DLL,<br><br>LoadLibraryW<br><br>file://函数是在kernel32.dll中定义的,用来加载DLL文件,它只有一个参数,就是DLL<br><br>file://文件的绝对路径名pszLibAFilename,(也就是DLL的全路径文件名),但是由于<br><br>file://DLL是在远程进程内调用的,所以我们首先还需要将这个文件名复制到远程地址<br><br>空<br><br>file://间:(否则远程线程是无法读到这个参数的)<br><br>hRemoteProcess := OpenProcess(PROCESS_CREATE_THREAD + file://允许远程创建线程<br><br>PROCESS_VM_OPERATION+ file://允许远程VM操作<br><br>PROCESS_VM_WRITE,//允许远程VM写<br><br>FALSE, dwRemoteProcessId);<br><br>file://计算DLL路径名需要的内存空间<br><br>cb := (1 + lstrlenW(pszLibAFilename)) * sizeof(WCHAR);<br><br>file://使用VirtualAllocEx函数在远程进程的内存地址空间分配DLL文件名缓冲区<br><br>pszLibFileRemote := PWIDESTRING( VirtualAllocEx( hRemoteProcess, nil,<br><br>cb, MEM_COMMIT, PAGE_READWRITE));<br><br>file://使用WriteProcessMemory函数将DLL的路径名复制到远程进程的内存空间<br><br>TempVar:=0;<br><br>iReturnCode := WriteProcessMemory(hRemoteProcess,pszLibFileRemote,<br><br>pszLibAFilename, cb, TempVar);<br><br>if iReturnCode then<br><br>begin<br><br>file://计算LoadLibraryW的入口地址<br><br>pfnStartAddr := GetProcAddress(GetModuleHandle('Kernel32'),<br><br>'LoadLibraryW');<br><br>file://OK,万事俱备,我们通过建立远程线程时的地址pfnStartAddr(实际上就是<br><br>LoadLibraryW<br><br>file://的入口地址)和传递的参数 pszLibFileRemote(实际上是我们复制过去的<br><br>DLL的全路<br><br>file://径文件名)在远程进程内启动我们的DLL:<br><br>file://启动远程线程LoadLibraryW,通过远程线程调用用户的DLL文件<br><br>TempVar:=0;<br><br>Result := CreateRemoteThread(hRemoteProcess, nil, 0, pfnStartAddr,<br><br>pszLibFileRemote, 0, TempVar);<br><br>end;<br><br>Freemem(pszLibAFilename);<br><br>end;<br><br> <br>
 
在你的程序中生成一个远端线程注入到别的进程中去,比如shell然后WaitForSignal,<br>要是WaitForSignal返回表明你的程序被终止,判断是否合法终止,在重新启动
 
呵呵,学习的好机会,帮你UP一下
 
隐藏什么,在程序中加一个作业,然后设置一个沙框,再将<br>进程选入不就行了,看谁能结束你的进程,呵呵。
 
用CreateRemoteProcess怎样注射到其他进程中 ? 麻烦给我写个简单的实例! 谢谢
 
exe文件在nt系列下不能被直接隐藏。即使被隐藏,也只能是得不到时间片的僵尸
 
给大家一个地址,里面有很多好咚咚,用flashget下<br>http://new.playicq.com/datanew/delphi下深入windows核心编程.rar
 
可以尝试着把自己的程序做成windows serive程序<br>这样,在任务栏中就没有了
 
怎么有些老问题还在问<br>很简单的东西
 
这个确实有难度阿,倒是看过相关的文章,基本原理说说,相互学习!<br>两个动态库,一个exe程序,启动你的exe,把其中的一个库挂到系统进程上去,比如explorer.exe,第一个库挂接后调用第二个库,然后推出exe进程,此时只有exe和第一个库会被卸载释放,第二个库嘛,等注销或退出系统的时候才会被放掉,所以,把你真真要做的都放在最后的那个动态苦力。<br><br>要不大家合作写一个?
 
的确没人会~
 
http://202.115.8.6:540/documents/8.htm<br>三线程技术开发思路 &nbsp; 或许对你有帮助吧。。
 
日期:2002/10/19                        文章出处:CSDN <br>标题:在WinNT和WinXP中进程的完全隐藏 <br><br>关于进程的隐藏,98下的例子数不胜数。WinNT/Win2K下的隐藏方法,西祠的高手shotgun在去年的6月就已经在网上发布出实例《揭开木马的神秘面纱&lt;四&gt;》 ,我也多次拜读他的文章,对他的计算机水平及热心帮助朋友的作风十分敬佩。这里也可算是对shotgun的文章的补充与深入介绍吧,好了,闲话少说。<br>在WinNT下"真正隐藏进程"这一说法,可以讲是根本不可能实现,只要我们的程序是以进程内核的形式运行,都是不可能逃离CTRL+ALT+DEL的法眼。那么奇怪了,这岂不是与我们的标题《WinNT &amp; Win2K下实现进程的完全隐藏》相矛盾吗?是的,实际上应该是:以非进程方式执行目标代码,而逃避进程查看器的检查,从而达到"进程隐藏"的目的。<br>我们这里用的,是在宿主进程中,以线程的方式执行我们的代码。实现起来非常简单。首先,我们先建立一个不执行任何语句的线程<br>DWORD stdcall ThreadProc(LPVOID *lpVoid){<br>return 0;<br>}<br>然后,将线程代码拷备至宿主进程所能够执行的任何地方(即页面属性为PAGGE_EXECUTE_READWRITE),如:共享内存影射区、宿主进程内。这里我们选择宿主进程,拷备的时侯,我们需要先在宿主进程中使用VirtualAllocEx函数申请一段内存,然后再使用WriteProcessMemory将线程体写入宿主进程中。<br>以上工作完成后,我们便可CreateRemoteThread函数激活其执行。下面给出一个完整的例子<br>//远程线程执行体<br>DWORD __stdcall ThreadProc (void *lpPara){<br>return 0;<br>}<br>int main(int argc, char* argv[]){<br>const DWORD THREADSIZE=1024*4;//暂定线程体大小为4K,实际上没这么大,稍后我将会介绍<br>DWORD byte_write;<br>//获得指定进程ID句柄,并设其权限为PROCESS_ALL_ACCESS,992是宿进程的ID号,获取ID号的方法这里我就不多讲了<br>HANDLE hWnd = ::OpenProcess (PROCESS_ALL_ACCESS,FALSE,992);<br>if(!hWnd)return 0;<br>void *pRemoteThread =::VirtualAllocEx(hWnd,0,THREADSIZE,MEM_COMMIT| MEM_RESERVE,PAGE_EXECUTE_READWRITE);//申请<br>if(!pRemoteThread)return 0;<br>if(!::WriteProcessMemory(hWnd,pRemoteThread,&amp;ThreadProc,THREADSIZE,0))//写入进程<br>return 0;<br>//启动线程<br>HANDLE hThread = ::CreateRemoteThread (hWnd ,0,0,(DWORD (__stdcall *)(void *))pRemoteThread ,NULL,0,&amp;byte_write);<br>if(!hThread){ //还有内存分配未释放<br>return 0;<br>}<br>return 0;<br>}<br>到这里,对于隐藏的方法就算告一段落,相信看过的朋友对这个思路有个非常明确的概念了吧。 <br>在理解隐藏的方法后,我们着重开始写线程的执行部分了。如下: <br>DWORD __stdcall ThreadProc(void *lpPara){<br>MessageBox(NULL,"hello","hello",0);<br>return 0;<br>}<br>编译执行后,你会发现出现一个非法操作错误,为什么呢?在我们以段页式内存管理的win2K操作系统中,编译时会把所有的常量编译在PE文件的.data节中,而代码段则在.text中,所以,我们拷备到宿主进程中的代码是在.text中的代码,MessageBox(NULL,(char *)指针,p,0);所指向的地址是本进程的内存虚拟地址。而在宿主进程中是无法访问的。解决的方法很简单,按旧照搬的将"hello"也拷备到目标进程中,然后再引用。同理,MessageBox函数地址编译时,也是保存在.Import中,写过Win2k病毒的朋友都知道,所有常量与函数入口地址都需在代码段定义与得出,我们这里也与他有点类似。言归正传,同样情况我们也把函数的入口地址一起写入目标进程中。<br><br>//先定义参数结构<br>typedef struct _RemotePara{//参数结构<br>char pMessageBox[12];<br>DWORD dwMessageBox;<br>}RemotePara;<br>//付值<br>RemotePara myRemotePara;<br>::ZeroMemory(&amp;myRemotePara,sizeof(RemotePara));<br>HINSTANCE hUser32 = ::LoadLibrary ("user32.dll");<br>myRemotePara.dwMessageBox =(DWORD) ::GetProcAddress (hUser32 , "MessageBoxA");<br>strcat(myRemotePara.pMessageBox,"hello/0");<br>//写进目标进程<br>RemotePara *pRemotePara =(RemotePara *) ::VirtualAllocEx (hWnd ,0,sizeof(RemotePara),MEM_COMMIT,PAGE_READWRITE);//注意申请空间时的页面保护属性<br>if(!pRemotePara)return 0;<br>if(!::WriteProcessMemory (hWnd ,pRemotePara,&amp;myRemotePara,sizeof myRemotePara,0))return 0;<br>//启动进将参数传递进入<br>HANDLE hThread = ::CreateRemoteThread (hWnd ,0,0,(DWORD (__stdcall *)(void *))pRemoteThread ,pRemotePara,0,&amp;byte_write);<br>if(!hThread){<br>return 0;<br>}<br><br>好了,就这么简单,下在给出一个弹出一个MessageBox的实例:<br><br>// RemoteThread.cpp : Defines the entry point for the console application.<br>//<br><br>#include "stdafx.h"<br><br>typedef struct _RemotePara{//参数结构<br>char pMessageBox[12];<br>DWORD dwMessageBox;<br>}RemotePara;<br>//远程线程<br>DWORD __stdcall ThreadProc (RemotePara *lpPara){<br>typedef int (__stdcall *MMessageBoxA)(HWND,LPCTSTR,LPCTSTR,DWORD);//定义MessageBox函数<br>MMessageBoxA myMessageBoxA;<br>myMessageBoxA =(MMessageBoxA) lpPara-&gt;dwMessageBox ;//得到函数入口地址 <br>myMessageBoxA(NULL,lpPara-&gt;pMessageBox ,lpPara-&gt;pMessageBox,0);//call<br>return 0;<br>}<br>void EnableDebugPriv();//提升应用级调试权限<br><br>int main(int argc, char* argv[]){<br>const DWORD THREADSIZE=1024*4;<br>DWORD byte_write;<br>EnableDebugPriv();//提升权限<br>HANDLE hWnd = ::OpenProcess (PROCESS_ALL_ACCESS,FALSE,992);<br>if(!hWnd)return 0;<br>void *pRemoteThread =::VirtualAllocEx(hWnd,0,THREADSIZE,MEM_COMMIT| MEM_RESERVE,PAGE_EXECUTE_READWRITE);<br>if(!pRemoteThread)return 0;<br>if(!::WriteProcessMemory(hWnd,pRemoteThread,&amp;ThreadProc,THREADSIZE,0))<br>return 0;<br><br>//再付值<br>RemotePara myRemotePara;<br>::ZeroMemory(&amp;myRemotePara,sizeof(RemotePara));<br>HINSTANCE hUser32 = ::LoadLibrary ("user32.dll");<br>myRemotePara.dwMessageBox =(DWORD) ::GetProcAddress (hUser32 , "MessageBoxA");<br>strcat(myRemotePara.pMessageBox,"hello/0");<br>//写进目标进程<br>RemotePara *pRemotePara =(RemotePara *) ::VirtualAllocEx (hWnd ,0,sizeof(RemotePara),MEM_COMMIT,PAGE_READWRITE);//注意申请空间时的页面属性<br>if(!pRemotePara)return 0;<br>if(!::WriteProcessMemory (hWnd ,pRemotePara,&amp;myRemotePara,sizeof myRemotePara,0))return 0;<br><br>//启动线程<br>HANDLE hThread = ::CreateRemoteThread (hWnd ,0,0,(DWORD (__stdcall *)(void *))pRemoteThread ,pRemotePara,0,&amp;byte_write);<br>if(!hThread){<br>return 0;<br>}<br>return 0;<br>}<br><br><br>//提升权限<br>void EnableDebugPriv( void )<br>{<br>HANDLE hToken;<br>LUID sedebugnameValue;<br>TOKEN_PRIVILEGES tkp;<br><br>if ( ! OpenProcessToken( GetCurrentProcess(),<br>TOKEN_ADJUST_PRIVILEGES | TOKEN_QUERY, &amp;hToken ) )<br>return;<br>if ( ! LookupPrivilegeValue( NULL, SE_DEBUG_NAME, &amp;sedebugnameValue ) ){<br>CloseHandle( hToken );<br>return;<br><br>}<br>tkp.PrivilegeCount = 1;<br>tkp.Privileges[0].Luid = sedebugnameValue;<br>tkp.Privileges[0].Attributes = SE_PRIVILEGE_ENABLED;<br>if ( ! AdjustTokenPrivileges( hToken, FALSE, &amp;tkp, sizeof tkp, NULL, NULL ) )<br>CloseHandle( hToken );<br>}<br><br>好了,程序编译执行后会在进程号为992的进程中创建一线程,弹出hello对话框。是不是非常简单呢!<br>这里有几个地方需要注意的:<br>1、远程线程在宿主进程中申请空间时,空间大小的确定了是我一直无法解决的问题。我曾使用两个贴近一起的线程,以线程间的距离大小,并加上参数大小,作为申请空间时,仍然会出现非法操作,如下: <br>static void StartThread (LPVOID *lpPara){<br>return ;<br>}<br>static void EndThread(LPVOID *lpPara){<br>return;<br>}<br>然后使用DWORD dwLenght = (DWORD)((char *)&amp;StartThread - (char *)&amp;EndThread);//得到StartThread线程代码长度,<br>dwLenght += sizeof(ThreadPara);<br>仍会出现非法操作让我很迷惑。在win2k中,线程的默认堆栈的页大小是4KB,这里我在为线程申请内存时,申请的大小暂时使用一个常数,始终为4KB的倍数,选取时尽量取大,在线程可成功运行后,再一点点改小。办法是笨了点,如这里的朋友有更好的方法,请不吝赐教。<br>2、什么时侯,什么参数是需要从外部传递进来的呢?我这里并没有一个十分有力的答案,我的理解是:PE文件中除了.text节以外的所有节,均需使用外部参数传递到线程中使用,如:.rsrc、.data、rdata等其他的15个节。在我们实际编写的过程中,初学者并不知道我们的代码会编译在什么地方,这个时侯,我们可以在运行的时侯ALT + 8(VC中快捷键)反编译过来,一般有lea eax p、push offset p等取地址语句,这个时侯,我们大都需要以参数传递进来。所以,大家在编写的时侯,一定要注意参数,因为线程的执行是在别的进程中,一个普通权限的应用程序是无法跨越进程来调试其他进程的。包括VC,也无法调试我们的远程线程,熟悉汇编的朋友,可用softice调试,这需要一定的功底。<br>3、权限,这一点很重要,shotgun在这方面也介绍得很清楚了,网上相关的文章也很多,我就不多说了。文中的EnableDebugPriv函数可使本进程在internet、winLogin、lsass等进程中创建线程。win2k的进程查看器无法将其杀除。<br>4、进程ID获方法较多,如:EnumProcesses、CreateToolhelp32Snapshot/Process32First/Process32Next、NtQuerySystemInformation等函数均可,为减少代码,例子中的进程ID是直接在进程查看器中得到的。<br><br>最后,我们再回到shotgun的文章中,这时侯我们因已经非常清楚他的方法中为何会多出一个DLL文件了。远程线程的线程体本身就是LoadLibrary函数,即,线程的入口地址就是LoadLibrary的入口地址,这是系统Kernel32.dll中的函数,任何进程都可调用。线程中使用LoadLibrary函数将我们的DLL加载到系统空间内,线程一执行,我们的DLL就开始工作了。线程执行结束后,别忘了使用VirtualFreeEx将其申请的内存区释放。<br>两种方法一比较,很明显:<br>1、在使用DLL时,创建十分简单,也不需要太多的操作系统与内存操作知识,并可直接调试DLL文件。实现起来比较简单。<br>2、直接拷备到进程中的方法稍为复杂一点,一不小心,很容易出现非法操作。当然,也去掉那了个让人讨厌DLL文件。程序执行后,很难找到他的来源地,是除了病毒以外的木马隐藏的首选方法。<br><br>这里我大量参考了nongmin.cn(农民)程序的源码,他的程序对我的帮助非常大。虽然未有谋面,但对他的计算机水平与作为十分的敬佩,并尊从他的作风,以后我所写的所有非商业软件或小代码,均以源码形式出现。这里写得有点乱,希望对大家能够有所帮助,愿与所有爱好计算机,从事计算机工作的朋友们共勉。<br><br><br>
 
后退
顶部