вот млин хакеры
shadowUser
Дело в том, что у твоей проги есть окошко...
А хотя бы отдалённо можно узнать, как оно работает?
keks-n писал(а):Интересно, как такое можно провернуть без OpenProcess?
но вот, например, Каспера все равно не прибивает
Есть же NtOpenProcess
а их множество
но такой цели не ставилось
Yurio писал(а):У меня идет перехват ZwOpenProcess... NtOpenProcess не помогла бы...
Лучше покажи, как используешь ZwMapViewOfSection и т.п.
push offset objAttr
push SECTION_MAP_READ
push hSection
call ZwOpenSection
xor ecx,ecx
lea edx,pSectionBaseAddress
mov [edx],ecx
lea eax,liViewSize
mov [eax],ecx
mov [eax+4],ecx
push READ_WRITE
push ecx
push ViewShare
push eax
push ecx
push SECTION_SIZE
push ecx
push edx
push NtCurrentProcess
push hSection
call ZwMapViewOfSection
test eax,eax
jnz @F
mov eax,pSectionBaseAddress
mov eax,[eax]
push eax
call Мочить_Процесс
mov [esi].IoStatus.Status,eax
@@:
push hSection
call ZwClose
Цитата:
но вот, например, Каспера все равно не прибивает
доработал pKiller
Видимо не очень надёжно перехватываешь ZwOpenProcess
что изменилось в новой версии
как убивался, так и убивается
ни к месту и не в тему
надо быть готовым к этому
глюки
invisible и unstoppadle не бывает
DLL написанная на vb - это лажа.
я ж могу его просто переименовать, или перекомпилировать с другим именем и другим заголовком окна
Мне не нравятся программы, пытающиеся скрыться. Если бы ты наоборот, искал бы скрытые - другое дело.
Секреты выдавать не буду
Пока не работает с процессами SYSTEM и LOCAL/NETWORK SERVICE
Yurio писал(а):Теперь о листвью . Моя программа о нем принципиально ничего не знает, знать не может и не хочет. Она работает с памятью, а не со всякими там окошками...
10002130 iNtOpenProcess:
10002130 55 push ebp
10002131 8BEC mov ebp,esp
10002133 83EC08 sub esp,00000008h
10002136 6846110010 push jmp_MSVBVM60.DLL!__vbaExceptHandler
1000213B 64A100000000 mov eax,fs:[00000000h]
10002141 50 push eax
10002142 64892500000000 mov fs:[00000000h],esp
10002149 83EC1C sub esp,0000001Ch
1000214C 53 push ebx
1000214D 56 push esi
1000214E 57 push edi
1000214F 8965F8 mov [ebp-08h],esp
10002152 C745FC08110010 mov dword ptr [ebp-04h],L10001108
10002159 8B359C100010 mov esi,[MSVBVM60.DLL!MSVBVM60.644]
1000215F 33DB xor ebx,ebx
10002161 6888300010 push L10003088
10002166 895DE8 mov [ebp-18h],ebx
10002169 895DE4 mov [ebp-1Ch],ebx
1000216C FFD6 call esi
1000216E 8BF8 mov edi,eax
10002170 8B4514 mov eax,[ebp+14h]
10002173 50 push eax
10002174 FFD6 call esi
10002176 6A04 push 00000004h
10002178 50 push eax
10002179 57 push edi
1000217A FF1508100010 call [KERNEL32.DLL!RtlMoveMemory]
10002180 8B0D88300010 mov ecx,[L10003088]
10002186 A1D4300010 mov eax,[L100030D4]
1000218B 3BC8 cmp ecx,eax
1000218D 7547 jnz L100021D6
1000218F 8B35C4100010 mov esi,[MSVBVM60.DLL!__vbaStrToAnsi]
10002195 53 push ebx
10002196 8D55E4 lea edx,[ebp-1Ch]
10002199 686C170010 push SWC1000176C_NtOpenProcess
1000219E 52 push edx
1000219F C745EC220000C0 mov dword ptr [ebp-14h],C0000022h
100021A6 FFD6 call esi
100021A8 50 push eax
100021A9 8D45E8 lea eax,[ebp-18h]
100021AC 688C170010 push L1000178C
100021B1 50 push eax
100021B2 FFD6 call esi
100021B4 50 push eax
100021B5 53 push ebx
100021B6 FF153C100010 call [user32.dll!MessageBoxA]
100021BC 8D4DE4 lea ecx,[ebp-1Ch]
100021BF 8D55E8 lea edx,[ebp-18h]
100021C2 51 push ecx
100021C3 52 push edx
100021C4 6A02 push 00000002h
100021C6 FF15B4100010 call [MSVBVM60.DLL!__vbaFreeStrList]
100021CC 83C40C add esp,0000000Ch
100021CF 684E220010 push L1000224E
100021D4 EB77 jmp L1000224D
100021D6 L100021D6:
100021D6 6860300010 push L10003060
100021DB FFD6 call esi
100021DD 8B0D10300010 mov ecx,[L10003010]
100021E3 53 push ebx
100021E4 6A06 push 00000006h
100021E6 50 push eax
100021E7 A15C300010 mov eax,[L1000305C]
100021EC 50 push eax
100021ED 51 push ecx
100021EE FF1510100010 call [KERNEL32.DLL!WriteProcessMemory]
100021F4 8B5508 mov edx,[ebp+08h]
100021F7 52 push edx
100021F8 FFD6 call esi
100021FA 8BF8 mov edi,eax
100021FC 8B450C mov eax,[ebp+0Ch]
100021FF 50 push eax
10002200 FFD6 call esi
10002202 8B4D10 mov ecx,[ebp+10h]
10002205 8BD8 mov ebx,eax
10002207 51 push ecx
10002208 FFD6 call esi
1000220A 8B5514 mov edx,[ebp+14h]
1000220D 8945D8 mov [ebp-28h],eax
10002210 52 push edx
10002211 FFD6 call esi
10002213 50 push eax
10002214 8B45D8 mov eax,[ebp-28h]
10002217 50 push eax
10002218 53 push ebx
10002219 57 push edi
1000221A FF1534100010 call [ntdll.dll!NtOpenProcess]
10002220 6858300010 push L10003058
10002225 685C300010 push L1000305C
1000222A 8945EC mov [ebp-14h],eax
1000222D E86E020000 call SUB_L100024A0
10002232 684E220010 push L1000224E
10002237 EB14 jmp L1000224D
10002239 L10002239:
10002239 8D db 8Dh; '?'
1000223A 4D db 4Dh; 'M'
1000223B E4 db E4h; '¤'
1000223C 8D db 8Dh; '?'
1000223D 55 db 55h; 'U'
1000223E E8 db E8h; 'Ё'
1000223F 51 db 51h; 'Q'
10002240 52 db 52h; 'R'
10002241 6A db 6Ah; 'j'
10002242 02 db 02h;
10002243 FF db FFh; 'п'
10002244 15 db 15h;
10002245 B4100010 dd MSVBVM60.DLL!__vbaFreeStrList
10002249 83C40C add esp,0000000Ch
1000224C C3 retn
;----------------------------------------------------------------------------------------------------
1000224D L1000224D:
1000224D C3 retn
Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 45