吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 10286|回复: 9
收起左侧

[其他原创] 震惊支持XP-win10的进程隐藏居然是

  [复制链接]
blmk 发表于 2019-10-30 13:27
先上图 8.jpg ,驱动执行完毕以后
9.jpg 任务管理器和工具上的进程都不见了,那么他到底去哪里了呢
10.jpg 对没错把名字抹掉了,别人都是写个别的进程的名字因为我懒所以直接写空
上代码
[C++] 纯文本查看 复制代码
BOOLEAN PathSeAuditProcessCreationInfo(PEPROCESS Process, WCHAR* ProcessName){
	PUNICODE_STRING Name ;
	PUNICODE_STRING SelocateName;


SeLocateProcessImageName(Process, &SelocateName);

	ExFreePool(SelocateName);

	Name = (PUNICODE_STRING)(*(PULONG_PTR)((ULONG_PTR)Process + 0x468));//+0x468 SeAuditProcessCreationInfo

	if ((wcslen(ProcessName) * 2) > Name->Length)
	{
		return FALSE;
	}

	RtlZeroMemory(Name->Buffer, Name->MaximumLength);
	RtlCopyMemory(Name->Buffer, ProcessName, wcslen(ProcessName) * 2);
	Name->Length = wcslen(ProcessName) * 2;
	return TRUE;
}

对应结构体中 2.jpg 5.jpg
[C++] 纯文本查看 复制代码
BOOLEAN PathImageFileName(PEPROCESS Process, char* cName)
{
	char    szNameBuff[15] = { 0 };
	UCHAR* szProcessBuff = NULL;
	size_t  cNamelen = 0;


	cNamelen = strlen(cName);

	RtlZeroMemory(szNameBuff, sizeof(szNameBuff));
	if (cNamelen > 15)
		RtlCopyMemory(szNameBuff, cName, sizeof(szNameBuff));
	else
		RtlCopyMemory(szNameBuff, cName, cNamelen);
	szProcessBuff = PsGetProcessImageFileName(Process);
	RtlZeroMemory(szProcessBuff, sizeof(szNameBuff));
	RtlCopyMemory(szProcessBuff, szNameBuff, sizeof(szNameBuff));

	return TRUE;
}

1.png
[C++] 纯文本查看 复制代码
bool Win10ImageNamePoint(PEPROCESS Process, WCHAR* szFullName)
{
	BOOLEAN bRet ;
	PFILE_OBJECT pFileObject ;
	WCHAR* szNewFullName = NULL;

	
	szNewFullName = static_cast<WCHAR*>( ExAllocatePool(NonPagedPool, MAX_PATH * 2));

	RtlZeroMemory(szNewFullName, MAX_PATH * 2);

	pFileObject = (PFILE_OBJECT)(*(PULONG_PTR)((ULONG_PTR)Process + 0x448)); //+0x448 ImageFilePointer 


	if (pFileObject->FileName.Length >= wcslen(szFullName) * 2)
	{
		RtlZeroMemory(pFileObject->FileName.Buffer, pFileObject->FileName.MaximumLength);
		RtlCopyMemory(pFileObject->FileName.Buffer, szFullName, wcslen(szFullName) * 2);
		pFileObject->FileName.Length = wcslen(szFullName) * 2;
		ExFreePool(szNewFullName);
		bRet = TRUE;
	}
	else
	{
		RtlCopyMemory(szNewFullName, szFullName, wcslen(szFullName) * 2);
		pFileObject->FileName.Buffer = szNewFullName;
		pFileObject->FileName.Length = wcslen(szFullName) * 2;
		pFileObject->FileName.MaximumLength = MAX_PATH * 2;
		bRet = TRUE;
	}

	return bRet;
}

这个结构体成员似乎只有win10 才有
4.jpg 3.jpg
还有很重要的一步
[C++] 纯文本查看 复制代码
VOID modifyProcessUniqueProcessId(PEPROCESS Process)
{
	PVOID64 UnProcessID;
	PVOID64 InFromUnProceesID;
	ULONGLONG Upid = 4;
	ULONGLONG InFromPid = 0;
	UnProcessID =(PULONG_PTR)((ULONGLONG)Process + 0x2e8);//+0x2e8 UniqueProcessId
	RtlCopyMemory(UnProcessID, &Upid, sizeof(ULONGLONG));
	InFromUnProceesID = (PULONG_PTR)((ULONGLONG)Process + 0x3e8); //+0x3e8 InheritedFromUniqueProcessId
	RtlCopyMemory(InFromUnProceesID, &InFromPid, sizeof(ULONGLONG));
	return ;
}

7.png 6.jpg
[C++] 纯文本查看 复制代码
BOOLEAN checkProcessModify(HANDLE pid)
{
	PEPROCESS Process = NULL;
	NTSTATUS status = PsLookupProcessByProcessId((HANDLE)pid, &Process);
	if (!NT_SUCCESS(status))
	{
		return FALSE;
	}
	PathImageFileName(Process, "svchost.exe");
	PathWin10ImageNamePoint(Process, L" ");
	PathSeAuditProcessCreationInfo(Process, L" ");
	modifyProcessUniqueProcessId(Process);
	ObDereferenceObject(Process);
	return TRUE;
}

附上windbg的效果图
yuan1.png
对了似乎还有3环的PEB结构中的三个链条没断,那个三环就可以做.

免费评分

参与人数 4吾爱币 +8 热心值 +3 收起 理由
kz丶cn + 1 https://github.com/zhuhuibeishadiao/PathModification/blob/master/PathM
笙若 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
mfkbbdx1 + 1 + 1 谢谢@Thanks!
苏紫方璇 + 5 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

qingjie2010 发表于 2019-10-30 13:45
学习学习了,吾爱油腻更精彩~
ZuiShuai-Song 发表于 2019-10-30 13:50
wgy1213 发表于 2019-10-30 13:53
逝去的流梦 发表于 2019-10-30 14:13
你好,你已经被UC震惊部录取了,工资随便开,明天上午8点到我们总部报到。如有疑问,请拨打110,谢谢合作。
p6858446 发表于 2019-10-30 14:18
用hidetoolz隐藏了CE还是会被游戏检测出来提示我不要打开与游戏无关的软件,然后闪退~~
mokson 发表于 2019-10-30 21:27
大师级技术,看不懂。
TL90 发表于 2019-10-31 10:29
还是会被检测吧
kz丶cn 发表于 2019-10-31 14:06
https://github.com/zhuhuibeishadiao/PathModification/blob/master/PathModification.c 请注明出处
A学习的小菜鸟 发表于 2021-9-15 20:01
这就是利用内核api进行进程隐藏啊,标题搞得这么吓人,还以为是新一代打的隐藏技术呢
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-5-22 07:55

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表