修改进程访问权限

OpenProcessToken  
要对一个任意进程(包括系统安全进程和服务进程)进行指定了写相关的访问权的Open
Process操作,只要当前进程具有SeDeDebug权限就可以了。要是一个用户是Administrator或
是被给予了相应的权限,就可以具有该权限。可是,就算我们用Administrator帐号对一个系
统安全进程执行OpenProcess(PROCESS_ALL_ACCESS,FALSE, dwProcessID)还是会遇到“访问
拒绝”的错误。什么原因呢?原来在默认的情况下进程的一些访问权限是没有被使能(Enab
led)的,所以我们要做的首先是使能这些权限。与此相关的一些API函数有OpenProcessTok
en、LookupPrivilegevalue、AdjustTokenPrivileges。我们要修改一个进程的访问令牌,首
先要获得进程访问令牌的句柄,这可以通过OpenProcessToken得到,函数的原型如下:
  BOOL OpenProcessToken(
  HANDLE ProcessHandle, //要修改访问权限的进程句柄
  DWORD DesiredAccess, //指定你要进行的操作类型
  PHANDLE TokenHandle //返回的访问令牌指针
  );
  第一参数是要修改访问权限的进程句柄;第三个参数就是返回的访问令牌指针;第二个
参数指定你要进行的操作类型,如要修改令牌我们要指定第二个参数为TOKEN_ADJUST_PRIVI
LEGES(其它一些参数可参考Platform SDK)。通过这个函数我们就可以得到当前进程的访问
令牌的句柄(指定函数的第一个参数为GetCurrentProcess()就可以了)。接着我们可以调用
AdjustTokenPrivileges对这个访问令牌进行修改。AdjustTokenPrivileges的原型如下:
  BOOL AdjustTokenPrivileges(
  HANDLE TokenHandle, // handle to token
  BOOL DisableAllPrivileges, // disabling option
  PTOKEN_PRIVILEGES NewState, // privilege information
  DWORD BufferLength, // size of buffer
  PTOKEN_PRIVILEGES PreviousState, // original state buffer
  PDWORD ReturnLength // required buffer size
  );
  第一个参数是访问令牌的句柄;第二个参数决定是进行权限修改还是除能(Disable)所
有权限;第三个参数指明要修改的权限,是一个指向TOKEN_PRIVILEGES结构的指针,该结构
包含一个数组,数据组的每个项指明了权限的类型和要进行的操作; 第四个参数是结构Prev
iousState的长度,如果PreviousState为空,该参数应为NULL;第五个参数也是一个指向TO
KEN_PRIVILEGES结构的指针,存放修改前的访问权限的信息,可空;最后一个参数为实际Pr
eviousState结构返回的大小。在使用这个函数前再看一下TOKEN_PRIVILEGES这个结构,其声
明如下:
  typedef struct _TOKEN_PRIVILEGES {
  DWORD PrivilegeCount;
  LUID_AND_ATTRIBUTES Privileges[];
  } TOKEN_PRIVILEGES, *PTOKEN_PRIVILEGES;
  PrivilegeCount指的数组原素的个数,接着是一个LUID_AND_ATTRIBUTES类型的数组,再
来看一下LUID_AND_ATTRIBUTES这个结构的内容,声明如下:
  typedef struct _LUID_AND_ATTRIBUTES {
  LUID Luid;
  DWORD Attributes;
  } LUID_AND_ATTRIBUTES, *PLUID_AND_ATTRIBUTES
  第二个参数就指明了我们要进行的操作类型,有三个可选项: SE_PRIVILEGE_ENABLED、
SE_PRIVILEGE_ENABLED_BY_DEFAULT、SE_PRIVILEGE_USED_FOR_ACCESS。要使能一个权限就指
定Attributes为SE_PRIVILEGE_ENABLED。第一个参数就是指权限的类型,是一个LUID的值,
LUID就是指locally unique identifier,我想GUID大家是比较熟悉的,和GUID的要求保证全
局唯一不同,LUID只要保证局部唯一,就是指在系统的每一次运行期间保证是唯一的就可以
了。另外和GUID相同的一点,LUID也是一个64位的值,相信大家都看过GUID那一大串的值,
我们要怎么样才能知道一个权限对应的LUID值是多少呢?这就要用到另外一个API函数Looku
pPrivilegevalue,其原形如下:
  BOOL LookupPrivilegevalue(
  LPCTSTR lpSystemName, // system name
  LPCTSTR lpName, // privilege name
  PLUID lpLuid // locally unique identifier
  );
  第一个参数是系统的名称,如果是本地系统只要指明为NULL就可以了,第三个参数就是
返回LUID的指针,第二个参数就是指明了权限的名称,如“SeDebugPrivilege”。在Winnt.
h中还定义了一些权限名称的宏,如:
  #define SE_BACKUP_NAME TEXT("SeBackupPrivilege")
  #define SE_RESTORE_NAME TEXT("SeRestorePrivilege")
  #define SE_SHUTDOWN_NAME TEXT("SeShutdownPrivilege")
  #define SE_DEBUG_NAME TEXT("SeDebugPrivilege")
  这样通过这三个函数的调用,我们就可以用OpenProcess(PROCESS_ALL_ACCESS,FALSE,
dwProcessID)来打获得任意进程的句柄,并且指定了所有的访问权

时间: 2024-10-25 02:40:18

修改进程访问权限的相关文章

[Android] 修改设备访问权限

在硬件抽象层模块中,我们是调用open函数来打开对应的设备文件的.例如,在2.3.2小节中开发的硬件抽象层模块freg中,函数freg_device_open调用open函数来打开设备文件/dev/freg.60 if((dev->fd = open(DEVICE_NAME, O_RDWR)) == -1) { 61       LOGE("Failed to open device file /dev/freg -- %s.", strerror(errno)); 62    

修改文件访问权限

Cacls.exe显示或者修改文件的访问控制表(ACL)CACLS filename [/T] [/E] [/C] [/G user:perm] [/R user [...]]               [/P user:perm [...]] [/D user [...]]   filename      显示 ACL.   /T            更改当前目录及其所有子目录中                 指定文件的 ACL.   /E            编辑 ACL 而不替换.

ubuntu 下修改文件访问权限chmod 777 -R *

本文转自: 个人建议 Ubuntu下修改目录权限命令如下:chmod 600 name (只有所有者有读和写的权限)chmod 644 name (所有者有读和写的权限,组用户只有读的权限)chmod 700 name (只有所有者有读和写以及执行的权限)chmod 666 name (每个人都有读和写的权限)chmod 777 name (每个人都有读和写以及执行的权限) 其中 name 指文件名,也可以是目录名. 整个命令的形式是chmod ×××(所有者)×××(组用户)×××(其他用户)

部分关键字--this/extends/super/static/final/abstract/访问权限总结

1.this关键字的作用 1)调用本类中的属性; 2)调用本类中的构造方法;且只能放首行,且必须留一个构造方法作为出口,即不能递归调用 3)表示当前对象; 2.匿名对象 直接new出来的对象,不创建变量名,且只能使用一次,通常作为方法的参数及返回值使用 3.继承 关键字:extends 通过继承,子类可以直接访问父类中非私有的属性及方法 只允许单继承,但是可以多层继承 子类对象的实例化过程是先调用父类的构造器,再调用子类的构造器; 子类程序调用方法,先调用子类方法,如果子类没有再调用父类中的方法

android进阶之文件访问权限

android是基于linux的,所以文件访问权限和linux一样.其中r代表可读,W代表可写,X代表可执行. 文件访问权限分三组. 1-3 当前用户(应用)访问权限. 4-6 当前用户所在组的访问权限. 7-9 其他用户(应用)访问权限. android应用是一个独立的用户,对应一个独立的组. 可以通过如下指令来查看用户组和用户ID: 强制修改文件访问权限: - --- --- --- (第一个-代表目录,后面是三组的权限- 代表0) - rw- --- --- (代表当前用户可读可写)(对应

[添加用户]解决useradd 用户后没有添加用户Home目录的情况,Linux改变文件或目录的访问权限命令,linux修改用户密码,usermod的ysuum安装包。飞

usermod的yum安装包: shadow-utils 将nobody用户添加到nogroup 组: usermod -g nogroup nobody cat /etc/passwd|grep nobody nobody:x:65534:65534:nobody:/var/lib/nobody:/bin/bash 第3个字段是65534:意思就是,UID(用户的ID)是500. 第4个字段是65534:意思就是.GID(用户的组ID)的500. 使用usermod -g nogroup no

[Z] Linux下进程的文件访问权限

原文链接:http://blog.csdn.net/chosen0ne/article/details/10581883 对进程校验文件访问权限包括两个部分,一是确定进程的角色(属于哪个用户或者组),二是确定对应的角色是否具有该操作的权限. 首先看第一部分.默认情况下,进程的有效角色就是当前执行这个进程的用户及其所在组.但是,文件具有设置用户ID位和设置组ID位(stat.st_mode的S_ISUID和S_ISGID),用于改变这种默认的行为,将进程的有效角色设置为文件所属的用户和组.这主要用

UNIX环境编程学习笔记(7)——文件I/O之文件访问权限与进程访问控制

lienhua342014-09-02 1 文件的设置用户 ID位 和设置组 ID位 与进程相关联的 ID 如下表所示, 表 1: 与进程相关联的用户 ID 和组 ID 实际用户 ID 我们实际上是谁 实际组 ID 有效用户 ID 用于文件访问权限检查 有效组 ID 附加组 ID 保存的设置用户 ID 由 exec 函数保存 保存的设置组 ID 保存的设置用户 ID 和保存的设置组 ID 在执行一个程序时包含了有效用户 ID 和有效组 ID 的副本,这个后面我们学习到进程时在详细学习. 此处,我

HTTP 无法注册 URL http://+:9999/CalculatorService/。进程不具有此命名空间的访问权限

转自:http://www.cnblogs.com/flyher/archive/2013/06/28/3161170.html 写WCF时在 1 host.Open(); 报错:HTTP 无法注册 URL http://+:9999/CalculatorService/.进程不具有此命名空间的访问权限(有关详细信息,请参见http://go.microsoft.com/fwlink/?LinkId=70353). 截图: 查询了相关资料,原来是权限不够,真笨啊,明明都提示了. 在Win7中用管