能力值:
( LV2,RANK:10 )
|
-
-
2 楼
shellexec
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
ShellExeCuteA
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
ShellExeCute 好像不行,如果 Test.exe 使用 ShellExeCute 打开 calc.exe, calc.exe 执行起来后,它的'调用者' 父进程仍然是 Test.exe, 而不是 explorer.exe; 我的意思是通过一种手段, 让 explorer.exe 自己'亲自'去启动这个程序; 例如, 向 explorer.exe 的某个窗口或某个线程发送一个或一系列消息 ....
|
能力值:
( LV9,RANK:370 )
|
-
-
5 楼
最直接的方法,写一个Hook把 进程枚举CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0); 的进程的父进程PID直接修改了。全部改成 explorer.exe,随便用什么打开都是 explorer.exe
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
远程call……你懂得(兼容性不好)
或者是傀儡进程也行
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
这么弱爆的检测方法如果不是有什么特别的目的,比如避开杀软检测之类的话,把你程序名改为explorer.exe也行,还有若干方法....
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
|
能力值:
( LV12,RANK:760 )
|
-
-
9 楼
。。。vista以上?
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
360会拦截
|
能力值:
( LV12,RANK:1010 )
|
-
-
11 楼
还“指使”,想做木马还绕着弯子说,自己搞不定了吧
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
额,win7,其它没试过。。。
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
鼠标右键打开~~~
|
能力值:
( LV6,RANK:80 )
|
-
-
14 楼
考虑下利用uac那个机制
|
能力值:
( LV4,RANK:40 )
|
-
-
15 楼
没有拦截吧,我成功打开了
|
能力值:
( LV2,RANK:10 )
|
-
-
16 楼
能进RING0的话就狂插APC吧。 当然, explorer这个东南枝上被杀毒猥琐的挂了各种钩子,自己搞定吧。
|
能力值:
( LV2,RANK:10 )
|
-
-
17 楼
有很多方法吧,二楼的可以,呵呵
|
能力值:
( LV3,RANK:20 )
|
-
-
18 楼
explorer.exe有命令行参数啊
http://baike.so.com/doc/28761.html
|
能力值:
( LV2,RANK:10 )
|
-
-
19 楼
兄弟说得好,看他的用语就知道不是干好事。
|
|
|