OpenProcessToken
要对一个任意进程(包括系统安全进程和服务进程)进行指定了写相关的访问权的Open
Process操作,只要当前进程具有SeDeDebug权限就可以了。要是一个用户是Administrator或
是被给予了相应的权限,就可以具有该权限。可是,就算我们用Administrator帐号对一个系
统安全进程执行OpenProcess(PROCESS_ALL_ACCESS,FALSE, dwProcessID)还是会遇到“访问
拒绝”的错误。什么原因呢?原来在默认的情况下进程的一些访问权限是没有被使能(Enab
led)的,所以我们要做的首先是使能这些权限。与此相关的一些API函数有OpenProcessTok
en、LookupPrivilegevalue、AdjustTokenPrivileges。我们要修改一个进程的访问令牌,首
先要获得进程访问令牌的句柄,这可以通过OpenProcessToken得到,函数的原型如下:
BOOL OpenProcessToken(
HANDLE ProcessHandle, //要修改访问权限的进程句柄
DWORD DesiredAccess, //指定你要进行的操作类型
PHANDLE TokenHandle //返回的访问令牌指针
);
第一参数是要修改访问权限的进程句柄;第三个参数就是返回的访问令牌指针;第二个
参数指定你要进行的操作类型,如要修改令牌我们要指定第二个参数为TOKEN_ADJUST_PRIVI
LEGES(其它一些参数可参考Platform SDK)。通过这个函数我们就可以得到当前进程的访问
令牌的句柄(指定函数的第一个参数为GetCurrentProcess()就可以了)。接着我们可以调用
AdjustTokenPrivileges对这个访问令牌进行修改。AdjustTokenPrivileges的原型如下:
BOOL AdjustTokenPrivileges(
HANDLE TokenHandle, // handle to token
BOOL DisableAllPrivileges, // disabling option
PTOKEN_PRIVILEGES NewState, // privilege information
DWORD BufferLength, // size of buffer
PTOKEN_PRIVILEGES PreviousState, // original state buffer
PDWORD ReturnLength // required buffer size
);
第一个参数是访问令牌的句柄;第二个参数决定是进行权限修改还是除能(Disable)所
有权限;第三个参数指明要修改的权限,是一个指向TOKEN_PRIVILEGES结构的指针,该结构
包含一个数组,数据组的每个项指明了权限的类型和要进行的操作; 第四个参数是结构Prev
iousState的长度,如果PreviousState为空,该参数应为NULL;第五个参数也是一个指向TO
KEN_PRIVILEGES结构的指针,存放修改前的访问权限的信息,可空;最后一个参数为实际Pr
eviousState结构返回的大小。在使用这个函数前再看一下TOKEN_PRIVILEGES这个结构,其声
明如下:
typedef struct _TOKEN_PRIVILEGES {
DWORD PrivilegeCount;
LUID_AND_ATTRIBUTES Privileges[];
} TOKEN_PRIVILEGES, *PTOKEN_PRIVILEGES;
PrivilegeCount指的数组原素的个数,接着是一个LUID_AND_ATTRIBUTES类型的数组,再
来看一下LUID_AND_ATTRIBUTES这个结构的内容,声明如下:
typedef struct _LUID_AND_ATTRIBUTES {
LUID Luid;
DWORD Attributes;
} LUID_AND_ATTRIBUTES, *PLUID_AND_ATTRIBUTES
第二个参数就指明了我们要进行的操作类型,有三个可选项: SE_PRIVILEGE_ENABLED、
SE_PRIVILEGE_ENABLED_BY_DEFAULT、SE_PRIVILEGE_USED_FOR_ACCESS。要使能一个权限就指
定Attributes为SE_PRIVILEGE_ENABLED。第一个参数就是指权限的类型,是一个LUID的值,
LUID就是指locally unique identifier,我想GUID大家是比较熟悉的,和GUID的要求保证全
局唯一不同,LUID只要保证局部唯一,就是指在系统的每一次运行期间保证是唯一的就可以
了。另外和GUID相同的一点,LUID也是一个64位的值,相信大家都看过GUID那一大串的值,
我们要怎么样才能知道一个权限对应的LUID值是多少呢?这就要用到另外一个API函数Looku
pPrivilegevalue,其原形如下:
BOOL LookupPrivilegevalue(
LPCTSTR lpSystemName, // system name
LPCTSTR lpName, // privilege name
PLUID lpLuid // locally unique identifier
);
第一个参数是系统的名称,如果是本地系统只要指明为NULL就可以了,第三个参数就是
返回LUID的指针,第二个参数就是指明了权限的名称,如“SeDebugPrivilege”。在Winnt.
h中还定义了一些权限名称的宏,如:
#define SE_BACKUP_NAME TEXT("SeBackupPrivilege")
#define SE_RESTORE_NAME TEXT("SeRestorePrivilege")
#define SE_SHUTDOWN_NAME TEXT("SeShutdownPrivilege")
#define SE_DEBUG_NAME TEXT("SeDebugPrivilege")
这样通过这三个函数的调用,我们就可以用OpenProcess(PROCESS_ALL_ACCESS,FALSE,
dwProcessID)来打获得任意进程的句柄,并且指定了所有的访问权
修改进程访问权限
时间: 2024-10-25 02:40:18
修改进程访问权限的相关文章
[Android] 修改设备访问权限
在硬件抽象层模块中,我们是调用open函数来打开对应的设备文件的.例如,在2.3.2小节中开发的硬件抽象层模块freg中,函数freg_device_open调用open函数来打开设备文件/dev/freg.60 if((dev->fd = open(DEVICE_NAME, O_RDWR)) == -1) { 61 LOGE("Failed to open device file /dev/freg -- %s.", strerror(errno)); 62
修改文件访问权限
Cacls.exe显示或者修改文件的访问控制表(ACL)CACLS filename [/T] [/E] [/C] [/G user:perm] [/R user [...]] [/P user:perm [...]] [/D user [...]] filename 显示 ACL. /T 更改当前目录及其所有子目录中 指定文件的 ACL. /E 编辑 ACL 而不替换.
ubuntu 下修改文件访问权限chmod 777 -R *
本文转自: 个人建议 Ubuntu下修改目录权限命令如下:chmod 600 name (只有所有者有读和写的权限)chmod 644 name (所有者有读和写的权限,组用户只有读的权限)chmod 700 name (只有所有者有读和写以及执行的权限)chmod 666 name (每个人都有读和写的权限)chmod 777 name (每个人都有读和写以及执行的权限) 其中 name 指文件名,也可以是目录名. 整个命令的形式是chmod ×××(所有者)×××(组用户)×××(其他用户)
部分关键字--this/extends/super/static/final/abstract/访问权限总结
1.this关键字的作用 1)调用本类中的属性; 2)调用本类中的构造方法;且只能放首行,且必须留一个构造方法作为出口,即不能递归调用 3)表示当前对象; 2.匿名对象 直接new出来的对象,不创建变量名,且只能使用一次,通常作为方法的参数及返回值使用 3.继承 关键字:extends 通过继承,子类可以直接访问父类中非私有的属性及方法 只允许单继承,但是可以多层继承 子类对象的实例化过程是先调用父类的构造器,再调用子类的构造器; 子类程序调用方法,先调用子类方法,如果子类没有再调用父类中的方法
android进阶之文件访问权限
android是基于linux的,所以文件访问权限和linux一样.其中r代表可读,W代表可写,X代表可执行. 文件访问权限分三组. 1-3 当前用户(应用)访问权限. 4-6 当前用户所在组的访问权限. 7-9 其他用户(应用)访问权限. android应用是一个独立的用户,对应一个独立的组. 可以通过如下指令来查看用户组和用户ID: 强制修改文件访问权限: - --- --- --- (第一个-代表目录,后面是三组的权限- 代表0) - rw- --- --- (代表当前用户可读可写)(对应
[添加用户]解决useradd 用户后没有添加用户Home目录的情况,Linux改变文件或目录的访问权限命令,linux修改用户密码,usermod的ysuum安装包。飞
usermod的yum安装包: shadow-utils 将nobody用户添加到nogroup 组: usermod -g nogroup nobody cat /etc/passwd|grep nobody nobody:x:65534:65534:nobody:/var/lib/nobody:/bin/bash 第3个字段是65534:意思就是,UID(用户的ID)是500. 第4个字段是65534:意思就是.GID(用户的组ID)的500. 使用usermod -g nogroup no
[Z] Linux下进程的文件访问权限
原文链接:http://blog.csdn.net/chosen0ne/article/details/10581883 对进程校验文件访问权限包括两个部分,一是确定进程的角色(属于哪个用户或者组),二是确定对应的角色是否具有该操作的权限. 首先看第一部分.默认情况下,进程的有效角色就是当前执行这个进程的用户及其所在组.但是,文件具有设置用户ID位和设置组ID位(stat.st_mode的S_ISUID和S_ISGID),用于改变这种默认的行为,将进程的有效角色设置为文件所属的用户和组.这主要用
UNIX环境编程学习笔记(7)——文件I/O之文件访问权限与进程访问控制
lienhua342014-09-02 1 文件的设置用户 ID位 和设置组 ID位 与进程相关联的 ID 如下表所示, 表 1: 与进程相关联的用户 ID 和组 ID 实际用户 ID 我们实际上是谁 实际组 ID 有效用户 ID 用于文件访问权限检查 有效组 ID 附加组 ID 保存的设置用户 ID 由 exec 函数保存 保存的设置组 ID 保存的设置用户 ID 和保存的设置组 ID 在执行一个程序时包含了有效用户 ID 和有效组 ID 的副本,这个后面我们学习到进程时在详细学习. 此处,我
HTTP 无法注册 URL http://+:9999/CalculatorService/。进程不具有此命名空间的访问权限
转自:http://www.cnblogs.com/flyher/archive/2013/06/28/3161170.html 写WCF时在 1 host.Open(); 报错:HTTP 无法注册 URL http://+:9999/CalculatorService/.进程不具有此命名空间的访问权限(有关详细信息,请参见http://go.microsoft.com/fwlink/?LinkId=70353). 截图: 查询了相关资料,原来是权限不够,真笨啊,明明都提示了. 在Win7中用管