提升进程权限为DEBUG权限

在网上也看到了一些提升进程令牌的函数但都不怎么好用,最后我还是从一个黑客后门程序的源代码中提取出了一个好的提升进程令牌的函数,不敢独享,跟大家分享下.那个后门真的写的很好... 
Hysia提示你: 
这个函数用在对付病毒的程序中效果很好,只有提升自身权限才能KILL掉病毒进程我曾写写出来尝试结束Winlogon进程,导致的结果是,我的电脑立刻蓝屏后重启!

//提升进程权限为DEBUG权限
procedure SetPrivilege;
var
   OldTokenPrivileges, TokenPrivileges: TTokenPrivileges;
   ReturnLength: dword;
   hToken: THandle;
   Luid: int64;
begin
   OpenProcessToken(GetCurrentProcess, TOKEN_ADJUST_PRIVILEGES, hToken);
   LookupPrivilegeValue(nil, ‘SeDebugPrivilege‘, Luid);
   TokenPrivileges.Privileges[0].luid := Luid;
   TokenPrivileges.PrivilegeCount := 1;
   TokenPrivileges.Privileges[0].Attributes := 0;
   AdjustTokenPrivileges(hToken, False, TokenPrivileges, SizeOf(TTokenPrivileges), OldTokenPrivileges, ReturnLength);
   OldTokenPrivileges.Privileges[0].luid := Luid;
   OldTokenPrivileges.PrivilegeCount := 1;
   OldTokenPrivileges.Privileges[0].Attributes := TokenPrivileges.Privileges[0].Attributes or SE_PRIVILEGE_ENABLED;
   AdjustTokenPrivileges(hToken, False, OldTokenPrivileges, ReturnLength, PTokenPrivileges(nil)^, ReturnLength);
end;

用法就不用说了吧,

procedure TForm1.FormCreate(Sender: TObject);

begin SetPrivilege; ...

一句话就把程序提升为DEBUG权限了,然后就可以随便结束其他进程了.

好东西跟大家分享~!

http://www.lsworks.net/article/9.html

时间: 2024-10-17 07:31:49

提升进程权限为DEBUG权限的相关文章

工具函数(代码块的大小,代码块起始地址,提升进程权限)

一些在编程中经常要用到的功能编写成函数,方便使用. [cpp] view plain copy #include <windows.h> //系统类型 typedef enum SystemType { WINDOWS_2000 = 1, //5.0 WINDOWS_XP, //5.1 WINDOWS__SERVER_2003, //5.2 WINDOWS__SERVER_2003_R2, //5.2 WINDOWS_VISTA, //6.0 WINDOWS__SERVER_2008, //6

ORA-0131:Insufficient privileges(Oracle授予用户DEBUG权限)

错误提示: 原因:调试过程(存储过程)没有系统权限 解决方法:以SYS管理员身份登陆,并授予用户DEBUG CONNECT SESSION权限 GRANT DEBUG CONNECT SESSION TO SCOTT 查看数据字典role_sys_privs表该权限的相关信息 select * from roie_sys_privs where privilege like 'DEBUG%' order by 2; 原文地址:https://www.cnblogs.com/heibaijianp

提升进程权限-OpenProcessToken等函数的用法(转载)

GetCurrentProcessID 得到当前进程的ID OpenProcessToken 得到进程的令牌句柄LookupPrivilegeValue 查询进程的权限 AdjustTokenPrivileges 判断令牌权限 要对一个任意进程(包括系统安全进程和服务进程)进行指定了写相关的访问权的OpenProcess操作,只要当前进程具有SeDeDebug权限就可以了.要是一个用户是Administrator或是被给予了相应的权限,就可以具有该权限.可是,就算我们用Administrator

rest_framework-02-权限-内置权限源码流程

权限 问题:不同视图不同权限可以访问 1.models.py from django.db import models class UserInfo(models.Model): user_type_choices = ( (1,'普通用户'), (2,'VIP'), (3,'SVIP'), ) user_type = models.IntegerField(choices=user_type_choices) # username = models.CharField(max_length=3

有了Debug权限就能干坏事?小心了,你的一举一动尽在系统监控中

大家新年好! Jerry祝大家身体健康,鼠年大吉! 本文是鼠年第一篇文章,也是汪子熙公众号第200篇原创文章. 昨天Jerry在家度过了有生以来年味最淡的一个除夕夜.为响应政府和专家的号召,没有走亲访友,宅在家中,与亲人和代码一起,度过了一个平静的除夕夜. 所谓"平平淡淡才是福",让我们共同祈祷,期盼这场全人类的灾难早点结束. 之前Jerry也阅读过一些介绍如何通过ABAP单步调试绕过SAP标准权限检查"小技巧"的文章,比如说在调试器里修改权限检查语句AUTHORI

Debug权限提升

procedure SetPrivilege; var OldTokenPrivileges, TokenPrivileges: TTokenPrivileges; ReturnLength: dword; hToken: THandle; Luid: int64; begin OpenProcessToken(GetCurrentProcess, TOKEN_ADJUST_PRIVILEGES, hToken); LookupPrivilegeValue(nil, 'SeDebugPrivil

HOOK - 进程隐藏与进程保护(SSDT Hook 实现)(二)

进程隐藏与进程保护(SSDT Hook 实现)(二) 文章目录:                   1. 引子 – Demo 实现效果: 2. 进程隐藏与进程保护概念: 3. SSDT Hook 框架搭建: 4. Ring0 实现进程隐藏: 5. Ring0 实现进程保护: 6. 隐藏进程列表和保护进程列表的维护: 7. 小结: 1. 引子 – Demo 实现效果: 上一篇<进程隐藏与进程保护(SSDT Hook 实现)(一)>呢把 SSDT 说得差不多了, 博文地址: http://www

进程隐藏与进程保护(SSDT Hook 实现)(二)

文章目录:                   1. 引子 – Demo 实现效果: 2. 进程隐藏与进程保护概念: 3. SSDT Hook 框架搭建: 4. Ring0 实现进程隐藏: 5. Ring0 实现进程保护: 6. 隐藏进程列表和保护进程列表的维护: 7. 小结: 1. 引子 – Demo 实现效果: 上一篇<进程隐藏与进程保护(SSDT Hook 实现)(一)>呢把 SSDT 说得差不多了, 博文地址: http://www.cnblogs.com/BoyXiao/archiv

SAP Basis DEBUG改表数据权限角色设计

项目实践中,因种种原因不得不要通过debug才能解决一些特定的问题,所以就涉及到了debug权限角色的定义了. DEBUG的权限,无非就是: 1)数据库表维护的权限,SAP对象类是BC_A,权限对象是S_TABU_DIS, Authorization Object: S_TABU_DIS Table Maintenance (Via Standard Tools Such As SM30) Category: Table Maintenance Tool 2)然后就是开发相关的权限对象了,SAP