分享
 
 
 

在window2k&XP下屏蔽Ctrl+Alt+del

王朝system·作者佚名  2006-01-10
窄屏简体版  字體: |||超大  

;在window2k&XP下屏蔽Ctrl+Alt+del

;by 来自轻院的狼[immlep]

;www.ptteam.com

;http://immlep.blogone.net

;注射代码到winlogon.exe,接管SAS消息处理函数,屏蔽Ctrl+Alt+del

;注:本注射的代码中还没有实现卸载的方法,运行本程序后.Ctrl+Alt+del将会一直被屏蔽,除非重启或自己卸载代码.

;编译链接时要将代码段设为可写

.386

.model flat,stdcall

option casemap :none

include windows.inc

include kernel32.inc

include user32.inc

include advapi32.inc

includelib kernel32.lib

includelib user32.lib

includelib advapi32.lib

NewSASProc PROTO :HWND,:UINT,:WPARAM,:LPARAM

szText MACRO Name, Text:VARARG

LOCAL lbl

jmp lbl

Name db Text,0

lbl:

ENDM

.data

hProcess dd 0

hSnapshot dd 0

ph dd 0

szUserBase dd 0

injection_base dd 0

dwSize dd 0

szkernel32 db 'kernel32.dll',0

szuser32 db 'user32.dll',0

szSetWindowLong db 'SetWindowLongA',0

szFindWindow db 'FindWindowA',0

szCallWindowProc db 'CallWindowProcA',0

szExitThread db 'ExitThread',0

szWinlogon db 'winlogon.exe',0

uProcess PROCESSENTRY32 <0>

szfname db 0 dup(30h)

.code

_injection:

call @F

szwindowtext db 'SAS window',0

@@:

call @F

szclass db 'SAS Window class',0

@@:

db 0B8h

_FindWindow dd 0

call eax ;查找窗口

call Local1

Local1:

add dword ptr[esp],offset LocalX-offset Local1 ;NewSASProc

push GWL_WNDPROC

push eax

db 0B8h

_SetWindowLong dd 0 ;修改窗口处理地址,让我们的代码接管

call eax

push eax

call @F

OldSASPro dd 0

@@:

pop eax

pop [eax]

push 0

db 0b8h

_ExitThread dd 0

call eax

LocalX:

;-------------------------

;新的窗口处理函数

;-------------------------

NewSASProc proc hWin:HWND,uMsg:UINT,wParam:WPARAM,lParam:LPARAM

mov eax,uMsg

.if eax==WM_HOTKEY

.if lParam==02E0003h

mov eax,0 ;屏蔽

.endif

comment ~

;下面代码与上面代码等价

mov eax,lParam

push edx

mov edx,VK_DELETE

shl edx,10h

mov dx,VK_CONTROL

xor dx,VK_ALT ;VK_ALT==12h

cmp eax,edx

jnz @F

mov eax,0

@@:

pop edx ~

.else

push lParam

push wParam

push uMsg

push hWin

call @F

@@:

pop eax

sub eax,03Eh ;OldSASPro

push [eax]

db 0B8h

_CallWindowProc dd 0

call EAX

.endif

ret

NewSASProc endp

injection_size equ $-_injection

Start:

invoke GetModuleHandle,NULL

.if eax ==0

invoke GetModuleFileName,NULL,addr szfname,30h

invoke LoadLibrary,addr szfname

.endif

invoke SetWindowsHookEx,WH_KEYBOARD_LL,addr hookproc,eax,0

invoke LoadLibrary,addr szkernel32

invoke GetProcAddress,eax,addr szExitThread

mov _ExitThread,eax

invoke LoadLibrary,addr szuser32

mov szUserBase,eax

invoke GetProcAddress,eax,addr szSetWindowLong

mov _SetWindowLong,eax

invoke GetProcAddress,szUserBase,addr szFindWindow

mov _FindWindow,eax

invoke GetProcAddress,szUserBase,addr szCallWindowProc

mov _CallWindowProc,eax

call _EnableDebugPrivilege

invoke CreateToolhelp32Snapshot, 2, 0

mov hSnapshot, eax

mov uProcess.dwSize, sizeof uProcess

invoke Process32First, hSnapshot, ADDR uProcess

mov hProcess, eax

.while hProcess!=0

lea eax,uProcess.szExeFile

invoke lstrcmp,addr szWinlogon,eax

jnz @F

invoke OpenProcess, PROCESS_ALL_ACCESS, NULL,uProcess.th32ProcessID

mov ph, eax

jmp skip

@@:

invoke Process32Next, hSnapshot, ADDR uProcess

mov hProcess, eax

.endw

skip:

invoke CloseHandle, hSnapshot

invoke VirtualAllocEx,ph,NULL,injection_size,MEM_COMMIT,PAGE_EXECUTE_READWRITE

mov injection_base, EAX

invoke WriteProcessMemory,ph,EAX,addr _injection,injection_size,NULL

invoke CreateRemoteThread,ph,NULL, 0,injection_base,NULL, 0, 0

invoke CloseHandle,ph

invoke ExitProcess,NULL

_EnableDebugPrivilege proc

local @hToken

local @tp:TOKEN_PRIVILEGES

szText SE_DEBUG_NAME_Y,"SeDebugPrivilege"

invoke GetCurrentProcess

lea ecx,@hToken

invoke OpenProcessToken,eax,TOKEN_ALL_ACCESS,ecx

mov @tp.PrivilegeCount,1

invoke LookupPrivilegeValue,NULL,addr SE_DEBUG_NAME_Y,addr @tp.Privileges[0].Luid

mov @tp.Privileges[0].Attributes,SE_PRIVILEGE_ENABLED

invoke AdjustTokenPrivileges,@hToken,FALSE,addr @tp,sizeof @tp,NULL,NULL

push eax

invoke CloseHandle,@hToken

pop eax

ret

_EnableDebugPrivilege endp

end Start

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
推荐阅读
 
 
 
>>返回首頁<<
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有