屏蔽系统热键/关机/注入 Winlogon(中)

1 前言

在新的内容开始前,我想整理一些旧文,这一框题展示了在以前的系统上实现在用户关机/重启/注销时弹出对话框的功能。为什么需要先讲这个部分?因为这一部分需要拦截的函数是截至 Win 8 系统,微软所采用的关机/重启等途径上的关键函数,这有助于我们理解后续的拦截任意 Winlogon 操作方法分析。

【提示】系列文章为了有助于不了解 Winlogon 的读者初步理解我们在完成的事情,主要分为(上)、(中)、(下)三部分 ,链接会在下面列出。(需要哪个部分的请自行跳转 ☆*: .。. o(≧▽≦)o .。.:*☆)

系列文章:

屏蔽系统热键(上)传送门ID:133801527
屏蔽系统热键(中)传送门ID:135907307
屏蔽系统热键(下)传送门ID:135907201

2 利用注册表/组策略实现阻止用户关机

WinlogonExplorer 在执行操作前会检查或设置多个注册表位置下的键值,我们常常通过 Process Monitor 等工具分析注册表操作来挖掘可用信息。

在操作系统中,用户可以通过“开始”菜单的电源按钮,打开电源选项卡。电源选项中一般有注销、重启、关机、睡眠/休眠几个选项。下图展示了在 Win 11 上电源选项卡的弹出式窗口内容:

如果您的电脑需要长期运行而不关机,为了防止误关机,可以手动隐藏这些按钮。下面介绍如何通过修改注册表实现隐藏电源按钮。在注册表中,我们可以分别隐藏关机、重启、睡眠、电源按钮、休眠、注销、切换用户等控件/选项。

在“运行”对话框(快捷键 WIN + R) 或开始菜单中输入 Regedit 并回车,打开注册表编辑器。定位至以下路径:

[注册表路径]

计算机\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\PolicyManager\default\Start

Start 主键下,可以看到一部分名称以 Hide 开头的子键,通过名称我们就知道它们对应的功能,比如 HideShutDown 表示隐藏关机选项、HidePowerButton 表示隐藏电源按钮。

在这些以 Hide 开头的键下,有多个固定名称的值项,其中名为"value" 的值用于表示是否隐藏,值的数据为 1 表示隐藏,值的数据为 0(默认)表示始终显示。

对这些项的大多数修改会立即生效,部分修改(如隐藏电源按钮)需要重启资源管理器。这里以隐藏关机选项为例,将 HideShutDown 下的 value 的值修改为 1,打开开始菜单的电源按钮,可以观察到“关机”选项已经消失:

并且在资源管理器的桌面或任务栏击中 Alt + F4 热键。在弹出的“关闭 Windows”对话框中,也不能找到“关机”选项:

此外,还可以通过组策略编辑器实现禁用电源选项:通过运行 gpedit.msc 打开组策略编辑器,展开“计算机配置 - 管理模板 - 开始菜单和任务栏”树结构,在右边的设置栏中可以找到“删除并阻止访问关机、重新启动、睡眠和休眠命令”这一项。

双击编辑属性,点击“已禁用”,点击“应用”,点击确定关闭对话框:

 此设置将会同时隐藏关机、重新启动、睡眠和休眠命令。当然,也可以通过注册表修改组策略:

在注册表中打开如下路径

[注册表路径] —— 当前计算机

计算机\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion

\Policies\Explorer

[注册表路径] —— 当前用户

计算机\HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion

\Policies\Explorer

找到 HidePowerOptions 值项,如果没有可以打开右键菜单,选择“新建 - DWORD(32位)值”,并命名为 HidePowerOptions,我们需要修改其数据为1。

​这会禁用电源按钮中的所有电源选项,但不会在 Alt+ F4 中生效。

此外,通过组策略或者注册表可以禁用登陆界面的电源按钮,可以通过如下方法完成:

(1)组策略

打开“运行”对话框,并输入 gpedit.msc,打开“本地组策略编辑器”;在本地组策略编辑器的左侧窗格中,向下展开到“计算机配置”>“ Windows设置”>“安全设置”>“本地策略”>“安全选项”。 在右侧,找到“关闭:无需登录即可关闭系统”项,然后双击它。

在属性设置页面点击“已启用”,点击“应用”,随后点击“确定”关闭页面,然后重启计算机即可生效。 

(2)注册表

首先,点击开始并键入“regedit”,打开注册表编辑器。 按 Enter 键打开注册表编辑器,并授予其对 PC 进行更改的权限。 在注册表编辑器中,使用左侧边栏导航至以下键:

[注册表路径]

计算机\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion

\Policies\System

在右侧的项列表中,找到 ShutdownWithoutLogon 值,然后双击它(如果没有,请创建它)。 

在“数值数据”框中将值设置为0 ,然后单击“确定”。

退出注册表编辑器,然后重新启动计算机以查看更改。 重新登录后,应该不再在登录屏幕的右下角看到“关机”按钮。

上面所提到的注册表修改方式可以通过编程修改,道理是一样的。

由于注册表只是让 GUI 界面的按钮隐藏,而并不是阻止相关的过程,调用和电源有关的接口的进程依然可以关闭计算机。

3 挂起 Winlogon 进程以屏蔽响应

一些程序通过挂起 winlogon.exe 进程来阻滞一切由其控制的操作,这方便于他们所要的功能的实现。在 Win 7 时,很多工具在后台挂起该进程达到阻止任务管理器 (Taskmgr) 启动的作用

打开 Procexp (Process Explorer) 找到登陆应用程序的进程,在右键菜单中可以看到挂起进程 ( Suspend) 选项:

看到进程状态被标记为 Suspended(已挂起),表示进程将暂停执行过程。

​这时候,你可以尝试按下 Ctrl + Alt + Esc ,这将阻止任务管理器的启动。但是这个方法在 Win 10/11 上行不通,挂起进程会导致一切“以管理员身份启动”操作都被阻滞。并且影响 Winlogon 的稳定性。

4 注册原因请求接口实现关机拦截

微软提供了一些函数接口用于电源状态改变时程序能够及时得到通知。下面我们简单分析关机拦截API 的功能。

对于 GUI 应用程序,只有关闭和重新启动才被视为挂起操作。进入睡眠模式并不是一个非常重要的事件,因为它不会改变 GUI 应用程序工作中的任何内容。在某些情况下,我们可能需要检测睡眠模式,以便向其他系统组件发送 PC 将进入睡眠状态的消息。但是,大多数 GUI 应用只需要检测操作系统关闭和重启的机制。让我们看看这些机制是如何工作的:

GUI 应用程序通过窗口消息接收有关目标事件的信息。这就是为什么我们需要 WM_QUERYENDSESSION 和 WM_POWERBROADCAST 消息来使 GUI 应用程序能够检测操作系统关闭。

Windows 在用户启动用户会话关闭过程时发送 WM_QUERYENDSESSION 窗口消息。关闭计算机并重新启动也会导致用户会话结束。因此,这些事件的消息通过同一个窗口消息传递。

我们使用 WM_POWERBROADCAST 消息来获取有关系统暂停的信息。以下是我们在 GUI 应用程序中处理此消息的方式:

//...case WM_POWERBROADCAST:{if (wParam == PBT_APMSUSPEND)// 计算机正在挂起break;}case WM_QUERYENDSESSION:{if (lParam == 0)// 计算机正在关闭if ((lParam & ENDSESSION_LOGOFF) == ENDSESSION_LOGOFF)// 正在注销用户break;}
//...

WM_POWERBROADCAST 中的 lParam 参数包含各种系统事件的标识符,包括关闭。对于WM_QUERYENDSESSION 窗口消息,值为 0 表示重新启动或关闭,而其他值表示其他事件。

(备注:通过模拟发送该消息和 WM_ENDSEESION ,可以实现关机前准备过程)

请注意,我们单独处理关机和注销事件,因为它们不一定是关联的。

收到 WM_QUERYENDSESSION 后,我们能做什么?

case WM_QUERYENDSESSION:
{if (lParam == 0){ // 计算机正在关机ShutdownBlockReasonCreateW(hwnd, L"Please, don't kill me");}      break;
}

如果我们不执行任何操作,Windows 将显示一条警告消息,指出这些应用程序正在阻止关闭,用户可以取消关闭或强制继续关闭,无论等待的应用程序如何。在这种情况下,我们的应用程序可以通过下面两种方式之一运行:

  • 关闭它以使系统立即关闭
  • 显示一条警告消息,向用户解释为什么他们现在不应该重新启动

这适用于 Windows Vista 和更高版本的 Windows

运行该程序,在关机时可以拉起一个等待列表:

​如果我们不希望其他应用程序在我们的程序响应关机消息前被关闭,我们可以调用 SetProcessShutdownParameters 函数,并将 dwLevel 参数设置为 0x4FF,这对应于系统关机序列的最高优先级。在此函数中,特别注意参数 dwFlags。如果我们将其值更改为 SHUTDOWN_NORETRY,我们的 GUI 应用程序不会阻止关闭。

dwLevel 参数表示相对于系统中其他进程的进程关闭优先级。 系统会将进程从高 dwLevel 值关闭为低值。 最高和最低关闭优先级是为系统组件保留的。 此参数必须位于以下值范围内。

含义

000-0FF

系统保留上次关闭范围。

100-1FF

应用程序保留的最后一个关闭范围。

200-2FF

应用程序保留的“介于”关机范围内。

300-3FF

应用程序保留的第一个关闭范围。

400-4FF

系统保留第一个关机范围。

需要注意的是,所有用户进程都默认从 0x280 关机级别启动。

所以正确的调用方法为:

SetProcessShutdownParameters(0x4FF, 0);// 设置关机列表优先级

下面给出一个用对话框实现的电源事件拦截器实例:

resources.h

//{{NO_DEPENDENCIES}}
// Microsoft Visual C++ generated include file.
// Used by ShutdownBlocker.rc
//
#define IDD_MAINDIALOG                  101
#define IDC_BUTTON_BLOCK                1001
#define IDC_BUTTON_UNBLOCK              1002
#define IDC_STATIC_STATUS               1005// Next default values for new objects
// 
#ifdef APSTUDIO_INVOKED
#ifndef APSTUDIO_READONLY_SYMBOLS
#define _APS_NEXT_RESOURCE_VALUE        102
#define _APS_NEXT_COMMAND_VALUE         40001
#define _APS_NEXT_CONTROL_VALUE         1006
#define _APS_NEXT_SYMED_VALUE           101
#endif
#endif

ShutdownBlocker.rc 

// Microsoft Visual C++ generated resource script.
//
#include "resource.h"#define APSTUDIO_READONLY_SYMBOLS
/
//
// Generated from the TEXTINCLUDE 2 resource.
//
#include "afxres.h"/
#undef APSTUDIO_READONLY_SYMBOLS/
// 中文(简体,中国) resources#if !defined(AFX_RESOURCE_DLL) || defined(AFX_TARG_CHS)
LANGUAGE LANG_CHINESE, SUBLANG_CHINESE_SIMPLIFIED
#pragma code_page(936)#ifdef APSTUDIO_INVOKED
/
//
// TEXTINCLUDE
//1 TEXTINCLUDE 
BEGIN"resource.h\0"
END2 TEXTINCLUDE 
BEGIN"#include ""afxres.h""\r\n""\0"
END3 TEXTINCLUDE 
BEGIN"\r\n""\0"
END#endif    // APSTUDIO_INVOKED/
//
// Dialog
//IDD_MAINDIALOG DIALOGEX 0, 0, 344, 188
STYLE DS_SETFONT | DS_NOIDLEMSG | DS_SETFOREGROUND | DS_FIXEDSYS | DS_CENTER | WS_MAXIMIZEBOX | WS_POPUP | WS_CAPTION | WS_SYSMENU | WS_THICKFRAME
EXSTYLE WS_EX_APPWINDOW
CAPTION "ShutdownBlocker"
FONT 8, "MS Shell Dlg", 400, 0, 0x1
BEGINPUSHBUTTON      "阻止关机",IDC_BUTTON_BLOCK,71,129,93,29PUSHBUTTON      "解除阻止",IDC_BUTTON_UNBLOCK,180,129,93,29CTEXT           "静态",IDC_STATIC_STATUS,100,60,139,20,SS_PATHELLIPSIS | NOT WS_GROUPGROUPBOX        "当前状态",IDC_STATIC,82,48,168,40
END/
//
// DESIGNINFO
//#ifdef APSTUDIO_INVOKED
GUIDELINES DESIGNINFO
BEGINIDD_MAINDIALOG, DIALOGBEGINLEFTMARGIN, 7RIGHTMARGIN, 337TOPMARGIN, 5BOTTOMMARGIN, 181END
END
#endif    // APSTUDIO_INVOKED/
//
// AFX_DIALOG_LAYOUT
//IDD_MAINDIALOG AFX_DIALOG_LAYOUT
BEGIN0
END#endif    // 中文(简体,中国) resources
/#ifndef APSTUDIO_INVOKED
/
//
// Generated from the TEXTINCLUDE 3 resource.
///
#endif    // not APSTUDIO_INVOKED

ShutdownBlocker.cpp 

#include <windows.h>
#include <tchar.h>
#include "resource.h"// 标记是否已经阻止关机,默认为未阻止
BOOL blockedFlag = FALSE;// 调用注册关机阻滞原因的接口
BOOL BlockShutdown(HWND hwnd)
{if (ShutdownBlockReasonCreate(hwnd, L"当前正在保存数据,请勿关机!")){return TRUE;}return FALSE;
}BOOL UnblockShutdown(HWND hwnd)
{if (ShutdownBlockReasonDestroy(hwnd)){return TRUE;}return FALSE;
}INT_PTR CALLBACK MainDialogProc(HWND hwndDlg, UINT uMsg, WPARAM wParam, LPARAM lParam)
{HWND hcurwnd = NULL;switch(uMsg){case WM_INITDIALOG:SetDlgItemTextW(hwndDlg, IDC_STATIC_STATUS, L"未阻止关机");return TRUE;case WM_CLOSE:if (blockedFlag){if (IDYES == MessageBoxW(NULL,L"还未解除阻止,还要继续关闭程序么?",L"提示", MB_YESNO)){if (UnblockShutdown(hwndDlg)){EndDialog(hwndDlg, 0);break;}}else {return 0;}}EndDialog(hwndDlg, 0);break;case WM_QUERYENDSESSION:// 拦截 WM_QUERYENDSESSION 消息if (blockedFlag){return TRUE;}return FALSE;case WM_COMMAND:switch(LOWORD(wParam)){case IDC_BUTTON_BLOCK:if (!blockedFlag){if (BlockShutdown(hwndDlg)){SetDlgItemTextW(hwndDlg, IDC_STATIC_STATUS, L"已经阻止关机");blockedFlag = TRUE;}else{MessageBoxW(hwndDlg,L"阻止关机失败了……", L"提示", MB_OK);}}return TRUE;case IDC_BUTTON_UNBLOCK:if (blockedFlag){if (UnblockShutdown(hwndDlg)){SetDlgItemTextW(hwndDlg, IDC_STATIC_STATUS, L"未阻止关机");blockedFlag = FALSE;}else{MessageBoxW(hwndDlg, L"解除阻止失败了……", L"提示", MB_OK);}}return TRUE;default:return DefWindowProcW(hwndDlg, uMsg, wParam, lParam);}default:return 0;}}int WINAPI WinMain(HINSTANCE hInstance, HINSTANCE hPrevInstance, LPSTR lpCmdLine, int nShowCmd
)
{// 设置进程关机优先级SetProcessShutdownParameters(0x4FF, 0);DialogBoxW(hInstance, MAKEINTRESOURCE(IDD_MAINDIALOG),NULL, MainDialogProc);return 0;
}

程序执行的界面如图所示:

​这个实例是网络上转载较多的一个,由于来源已经不可考证,所以就暂且当作是开源的,我稍做了改动。

5 挂钩电源接口[关机/重启]相关函数

5.1 初步分析 ExitWindowsEx 函数(Win XP / Win 7)

Windows 发生关机时,系统都进行了哪些操作?一直以来,这都困惑着我。我们总是猜测关机的响应和系统进程有关,而与外壳进程 (explorer.exe) 无关,因为任何程序都可以发起关机,只要它调用正确的例程。例如第三方程序 FastShutdown 可以实现多种电源操作,它是通过什么方法实现的呢?

​随后我们通过在 IDA 反汇编,不难定位到如下函数处:

​可以明显地看出关机通过 ExitWindowsEx 实现,在 MSDN 上可以查找到关于这个函数的信息。

ExitWindowsEx 函数用于注销交互式用户、关闭系统、或关闭并重启系统。 它将 WM_QUERYENDSESSION 消息发送到所有应用程序,以确定它们是否可以终止。

这个函数有两个参数,uFlagsdwReason,前者表示电源操作的组合,后者表示关机/重启原因:

BOOL ExitWindowsEx(

[in] UINT uFlags,

[in] DWORD dwReason

);

我们在虚拟机中使用 API Monitor V2winlogon.exewininit.exe 等进程进行监视发现在关机时  winlogon.exe 也会调用 ExitWindowsEx 函数:

另外一个程序 shutdown.exe 由微软提供,位于 %systemdrive%\Windows\System32\ 下,通过对它的反汇编可以找到和电源有关的多个函数:

(1)ExitWindowsEx【关机/注销/重启】

​(2) NtInitiatePowerAction【睡眠/休眠】

​(3)InitiateShutdownW【关机/重启的高级操作】

​ (4)InitiateSystemShutdownExWInitiateShutdownW 的扩展】

​(5)此外还有 NtSetSystemPowerState 等强制关机函数:

这个函数和公开文档的 SetSystemPowerState 不是一个函数,NtSetSystemPowerState 有较多参数,下面是该函数的简单封装,其参数和 NtInitiatePowerAction 类似:

BOOL SystemPowerdown(IN POWER_ACTION SystemAction, IN SYSTEM_POWER_STATE MinSystemState, IN ULONG dwFlags)
{if (!NtSetSystemPowerState)return FALSE;DWORD dwRet = NtSetSystemPowerState(SystemAction, MinSystemState, dwFlags);if (dwRet == 0)return TRUE;elsereturn FALSE;
}

综上,我们想到应该可以挂钩这类函数实现关机的拦截,下面逐一分析这些函数该如何拦截。

5.2 使用 Detours 内联挂钩

Detours 是一个在 Windows 平台上截获任意 Win32 函数调用的工具库。Detours 使用一个无条件转移指令来替换目标函数的最初几条指令,将控制流转移到一个用户提供的钩子拦截函数。而目标函数中的一些指令被保存在一个被称为“trampoline” (跳板)的函数中。

这些指令包括目标函数中被替换的代码以及一个重新跳转到目标函数的无条件分支。而钩子拦截函数可以替换目标函数,或者通过执行“trampoline”函数的时候将目标函数作为子程序来调用的办法来扩展功能。

Detours 定义了三个概念:

  • Target 函数:要拦截的函数,通常为 Windows 的已知 API,也可以是未导出的函数入口地址
  • Trampoline 函数:Target 函数的部分复制品。因为 Detours 将会改写 Target 函数,所以先把Target 函数的前5个字节复制保存好,一方面仍然保存 Target 函数的过程调用语义,另一方面便于以后的恢复。
  • Detour 函数:用来替代 Target 函数的钩子函数。

在 x86 平台上,DetoursTarget 函数的开头加入 JMP Address_of_ Detour_ Function 指令(共5个字节)把对 Target 函数 的调用引导到自己的 Detour 函数, 并把 Target 函数的开头的5个字节加上 JMP Address_of_ Target _ Function + 5 共10个字节作为 Trampoline 函数保存下来。

​在进行内联挂钩的时候,要特别注意多核 CPU 在 Hook & Replace 过程中的影响,因为多个线程有可能"同时"调用同一个函数地址,为了解决这个问题,一个好的做法是在 Inline Hook 的过程中,把当前进程的所有线程都挂起。通过 CreateToolhelp32SnapshotSuspendThread 的配合,在完成 Inline Hook 后再恢复线程。

下面以挂钩 ExitWindowsEx 为例,讲解如何进行内联挂钩。

方法一:我们可以根据 Inline Hook 的原理手动实现挂钩,例如:

/*__declspec(naked)*/ void MyExitWindowsEx(){__asm{call testMsgBox;jmp _ExitWindowsExAddTwoByte}
}// 适用于 Win7 上 User32.dll 的内联挂钩
void hook_ExitWindowsEx() {HMODULE hUser32 = GetModuleHandleW(L"user32.dll");char* pOldExitWindowsEx = reinterpret_cast<char*>(GetProcAddress(hUser32, "ExitWindowsEx"));// NOP 掉 5 字节const int iLengthCopy = 7;if (pOldExitWindowsEx != nullptr) {_copyNtShutdownSystem = VirtualAlloc(0, 1024, MEM_COMMIT, PAGE_EXECUTE_READWRITE);char* pNewAddr = reinterpret_cast<char*>(_copyNtShutdownSystem);char* pnop = pOldExitWindowsEx - 5;char aa = *pOldExitWindowsEx;char bb = *(pOldExitWindowsEx + 1);if (static_cast<char>(0x8b) == *pOldExitWindowsEx && static_cast<char>(0xff) == *(pOldExitWindowsEx + 1)) {DWORD oldshutdownProtect = 0;if (VirtualProtect(pOldExitWindowsEx - 5, iLengthCopy, PAGE_EXECUTE_READWRITE, &oldshutdownProtect)) {*pOldExitWindowsEx = static_cast<char>(0xeB); // jmp short*reinterpret_cast<USHORT*>(pOldExitWindowsEx + 1) = static_cast<USHORT>(-0x7); // addr*pnop = static_cast<char>(0xe9); // jmp*reinterpret_cast<int*>(pnop + 1) = reinterpret_cast<int>(MyExitWindowsEx) - reinterpret_cast<int>(pnop + 5); // addr_ExitWindowsExAddTwoByte = pOldExitWindowsEx + 2;VirtualProtect(pOldExitWindowsEx - 5, iLengthCopy, oldshutdownProtect, nullptr);}}}return;
}

方法二:我们可以使用上文提到的比较成熟的第三方库,如 Detours 或者 MinHook 等,他们在实现内联挂钩方面的代码非常稳定。 首先,创建一个 Win32 动态链接库项目,然后需要在 NuGet 中为当前项目安装 detours 库。

随后,引入头文件和链接库文件:

#include "detours.h"
#pragma comment(lib, "detours.lib")

随后我们需要一个指针存放原函数地址:

PVOID fpExitWindowsEx = NULL;

随后我们需要定义一个和目标函数参数一样的函数,同时给出目标函数的定义:

// 目标函数的定义
typedef BOOL (WINAPI* __funcExitWindowsEx)(_In_ UINT  uFlags,_In_ DWORD dwReason
);// 拦截注销/重启之类的钩子函数
BOOL WINAPI HookedExitWindowsEx(_In_ UINT  uFlags,_In_ DWORD dwReason
);

随后,我们需要编写钩子的事务过程函数:

挂钩时,首先使用 DetourFindFunction 获取目标函数的地址,并保存到 fpExitWindowsEx 中。

然后,调用 DetourAttach 将钩子打到目标函数入口处。

// 挂钩过程
void StartHookingFunction()
{// 开始事务DetourTransactionBegin();// 更新线程信息  DetourUpdateThread(GetCurrentThread());fpExitWindowsEx =DetourFindFunction("user32.dll","ExitWindowsEx");// 将拦截的函数附加到原函数的地址上,// 这里可以拦截多个函数。DetourAttach(&(PVOID&)fpExitWindowsEx,HookedExitWindowsEx);// 结束事务DetourTransactionCommit();
}

卸载/脱钩的过程也要写好:

脱钩主要通过 DetourDetach 并传递相同的参数来实现。

// 脱钩过程
void UnmappHookedFunction()
{//开始事务DetourTransactionBegin();//更新线程信息 DetourUpdateThread(GetCurrentThread());//将拦截的函数从原函数的地址上解除,这里可以解除多个函数。DetourDetach(&(PVOID&)fpExitWindowsEx,HookedExitWindowsEx);//结束事务DetourTransactionCommit();
}

随后,我们可以编写好我们的钩子函数:

BOOL WINAPI HookedExitWindowsEx(_In_ UINT  uFlags,_In_ DWORD dwReason
)
{WCHAR lpMsg[64]{};WCHAR lpCap[] = L"Windows LogonManager";DWORD Result = 0;/* uFlags == 65536(win8注销),什么鬼?win 8.1 关机 4268041, 重启 73731, 注销 65536win 7 关机 65545, 重启65539, 注销 65536Vista 开始菜单关机 65545, 注销 65536, 重启 65539(^ 同 Win7)*/switch(uFlags){case 65536:wsprintf(lpMsg, L"正在取消注销计算机的任务计划,请稍后......\n", uFlags);break;case 4268041: case 65545:wsprintf(lpMsg, L"正在取消关闭计算机的任务计划,请稍后......\n", uFlags);break;case 73731: case 65539:wsprintf(lpMsg, L"正在取消重启计算机的任务计划,请稍后......\n", uFlags);break;default:wsprintf(lpMsg, L"正在取消用户发起的电源操作,请稍后......\n未知参数 uFlags [%d]\n", uFlags);break;}// 发出阻滞对话框SvcMessageBox(lpCap, lpMsg, MB_OK | MB_APPLMODAL | MB_ICONINFORMATION, TRUE, Result);SetLastError(995);//995 = 由于线程退出或应用程序请求,I/O 操作已中止。return FALSE;
}

其中,消息对话框不能使用 MessageBox 函数。因为 Winlogon 进程位于安全桌面, MessageBox 函数会在当前线程桌面下创建窗口,而 Winlogon 桌面是当前活动桌面,我们的窗口无法穿透桌面曾而被我们看到。窗口无法在桌面上绘制,但是对话框确实阻滞了进程,此时我们将无法继续鼠标操作。于是,我们考虑采用 WTSGetActiveConsoleSessionIdWTSSendMessageW,将对话框发送到指定的会话(Session),也就是类似于 Session 0 穿透。

#include <WtsApi32.h>
#pragma comment(lib, "WtsApi32.lib")BOOL SvcMessageBox(LPWSTR lpCap, LPWSTR lpMsg, DWORD style, BOOL bWait, DWORD& result)
{if (NULL == lpMsg || NULL == lpCap)return FALSE;result = 0;DWORD sessionXId = WTSGetActiveConsoleSessionId();return WTSSendMessageW(WTS_CURRENT_SERVER_HANDLE, sessionXId,lpCap, (DWORD)wcslen(lpCap) * sizeof(DWORD),lpMsg, (DWORD)wcslen(lpMsg) * sizeof(DWORD),style, 0, &result, bWait);
}

关于 uFlags 为什么不是公开文档中的值的组合,这可能涉及到未公开的内容。我们只需要,分析出每个系统版本上的参数的值和对应的作用,然后对不同操作进行分类即可。 

然后,我们只需要在主函数中调用钩子过程以进行拦截。

BOOL APIENTRY DllMain(HMODULE hModule,DWORD  ul_reason_for_call,LPVOID lpReserved
)
{DisableThreadLibraryCalls(hModule);switch (ul_reason_for_call){case DLL_PROCESS_ATTACH:StartHookingFunction();break;case DLL_THREAD_ATTACH:break;case DLL_THREAD_DETACH:break;case DLL_PROCESS_DETACH:UnmappHookedFunction();break;}return TRUE;
}

下图展示了在 Win XP 上的测试效果:

​这是在 Win 8 的效果:

​使用内联挂钩修改这个函数,在 Win 8 之前的操作系统上普遍适用,但是在 Win 10 / 11 上则起不到作用。起初,我以为是不再使用该函数了,随后,在反汇编中依然可以看到该函数,只不过变成了延迟加载的函数( __imp_ DelayLoadFunction )。延迟调用就是在程序启动时不自动加载函数所在的链接库,而是等到需要使用的时候再加载,也就是说在调用前,程序是没有这个函数的,所以 Detours 挂钩会失效,这时候我们考虑到使用 IAT HOOKDelay IAT Hook 挂钩模块导入表和延迟加载导入表。

下面的代码实现了 IAT Hook ExitWindowsEx

#define WIN32_LEAN_AND_MEAN // Exclude rarely-used stuff from Windows headers
// Windows Header Files#include <Windows.h>
#include <Psapi.h>
#include <Tlhelp32.h>#include <Shlwapi.h>
#include <stdlib.h>
#include <tchar.h>
#include <sddl.h>#pragma comment(lib, "Advapi32.lib")
#pragma comment(lib, "Shlwapi.lib")
#pragma warning(disable:4996)LPVOID _copyNtShutdownSystem = NULL;
LPVOID _ExitWindowsExAddTwoByte = NULL;typedef BOOL(WINAPI* FuncExitWindowsEx)(_In_ UINT uFlags, _In_ DWORD dwReason);
FuncExitWindowsEx _OldExitWindowsEx = NULL;BOOL WINAPI IATHookedFun(_In_ UINT uFlags, _In_ DWORD dwReason) {BOOL bRet = FALSE;static BOOL bNeedWarning = FALSE;if (bNeedWarning) {MessageBoxW(NULL, _TEXT("弹框提示"), _TEXT("提示"), MB_ICONINFORMATION | MB_OK);}// 调用原函数bRet = _OldExitWindowsEx(uFlags, dwReason);if (bRet) {bNeedWarning = TRUE;}return bRet;//return FALSE;
}BYTE* getNtHdrs(BYTE* pe_buffer) {if (pe_buffer == NULL) return NULL;// 将 PE 缓冲区转换为 DOS 头结构IMAGE_DOS_HEADER* idh = (IMAGE_DOS_HEADER*)pe_buffer;// 验证 DOS 头的签名,以确保它是有效的 PE 文件if (idh->e_magic != IMAGE_DOS_SIGNATURE) {return NULL;}// 定义 PE 头允许的最大偏移量const LONG kMaxOffset = 1024;// 获取从 DOS 标头到 PE 标头的偏移量LONG pe_offset = idh->e_lfanew;// 验证到PE头的偏移量是否在允许的范围内if (pe_offset > kMaxOffset) return NULL;// 将偏移后的缓冲区地址转换为指向 PE 头结构体的指针IMAGE_NT_HEADERS32* inh = (IMAGE_NT_HEADERS32*)((BYTE*)pe_buffer + pe_offset);if (inh->Signature != IMAGE_NT_SIGNATURE) return NULL;return (BYTE*)inh;
}IMAGE_DATA_DIRECTORY* getPeDir(PVOID pe_buffer, size_t dir_id) {if (dir_id >= IMAGE_NUMBEROF_DIRECTORY_ENTRIES) return NULL;// 从 PE 缓冲区获取 NT 头结构体的指针BYTE* nt_headers = getNtHdrs((BYTE*)pe_buffer);// 验证是否可以获得 NT 头if (nt_headers == NULL) return NULL;// 指向 PE 文件数据目录的指针IMAGE_DATA_DIRECTORY* peDir = NULL;// 将 NT 头转换为适当的结构体指针IMAGE_NT_HEADERS* nt_header = (IMAGE_NT_HEADERS*)nt_headers;// 获取具有指定 ID 的数据表地址peDir = &(nt_header->OptionalHeader.DataDirectory[dir_id]);if (peDir->VirtualAddress == NULL) {return NULL;}return peDir;
}bool FixDelayIATHook(PVOID modulePtr) {// 获取模块导入表的地址IMAGE_DATA_DIRECTORY* importsDir = getPeDir(modulePtr, IMAGE_DIRECTORY_ENTRY_DELAY_IMPORT);if (importsDir == nullptr)return false;size_t maxSize = importsDir->Size;            // 导入表大小size_t impAddr = importsDir->VirtualAddress;  // 导入表首地址// 从 User32.dll 库获取 ExitWindowSex 函数的地址size_t addrExitWindowsEx = reinterpret_cast<size_t>(GetProcAddress(GetModuleHandleW(L"User32"), "ExitWindowsEx"));// 迭代延迟导入描述符for (size_t parsedSize = 0; parsedSize < maxSize; parsedSize += sizeof(IMAGE_DELAYLOAD_DESCRIPTOR)) {IMAGE_DELAYLOAD_DESCRIPTOR* lib_desc = reinterpret_cast<IMAGE_DELAYLOAD_DESCRIPTOR*>(impAddr + parsedSize + reinterpret_cast<ULONG_PTR>(modulePtr));// 检查延迟导入描述符是否为空if (lib_desc->ImportAddressTableRVA == 0 && lib_desc->ImportNameTableRVA == 0)break;// 获取链接库名称LPSTR lib_name = reinterpret_cast<LPSTR>(reinterpret_cast<ULONGLONG>(modulePtr) + lib_desc->DllNameRVA);size_t call_via = lib_desc->ImportAddressTableRVA;size_t thunk_addr = lib_desc->ImportNameTableRVA;// 如果名称表的偏移量为0,使用地址表if (thunk_addr == 0)thunk_addr = lib_desc->ImportAddressTableRVA;// 迭代导入表中的字段for (size_t offsetField = 0, offsetThunk = 0;; offsetField += sizeof(IMAGE_THUNK_DATA), offsetThunk += sizeof(IMAGE_THUNK_DATA)) {IMAGE_THUNK_DATA* fieldThunk = reinterpret_cast<IMAGE_THUNK_DATA*>(reinterpret_cast<size_t>(modulePtr) + offsetField + call_via);IMAGE_THUNK_DATA* orginThunk = reinterpret_cast<IMAGE_THUNK_DATA*>(reinterpret_cast<size_t>(modulePtr) + offsetThunk + thunk_addr);// 检查两个字段是否都为空以退出循环if (fieldThunk->u1.Function == 0 && orginThunk->u1.Function == 0)break;// 检查是否使用序号来获取函数的地址if (orginThunk->u1.Ordinal & IMAGE_ORDINAL_FLAG32 || orginThunk->u1.Ordinal & IMAGE_ORDINAL_FLAG64) {// 函数的地址也可以通过获取序号的后两个字节来获得size_t addrOld = reinterpret_cast<size_t>(GetProcAddress(LoadLibraryA(lib_name),reinterpret_cast<char*>(orginThunk->u1.Ordinal & 0xFFFF)));continue;}else { // 使用函数名获取函数地址PIMAGE_IMPORT_BY_NAME by_name = reinterpret_cast<PIMAGE_IMPORT_BY_NAME>(reinterpret_cast<size_t>(modulePtr) + orginThunk->u1.AddressOfData);LPSTR func_name = reinterpret_cast<LPSTR>(by_name->Name);size_t addrOld = reinterpret_cast<size_t>(GetProcAddress(LoadLibraryA(lib_name), func_name));// 如果函数是“ExitWindowSex”,则执行钩子并解除内存保护if (_stricmp(func_name, "ExitWindowsEx") == 0) {DWORD dOldProtect = 0;size_t* pFuncAddr = reinterpret_cast<size_t*>(&fieldThunk->u1.Function);if (VirtualProtect(pFuncAddr, sizeof(size_t), PAGE_EXECUTE_READWRITE, &dOldProtect)) {fieldThunk->u1.Function = reinterpret_cast<size_t>(IATHookedFun);            // 钩子函数VirtualProtect(pFuncAddr, sizeof(size_t), dOldProtect, &dOldProtect);_OldExitWindowsEx = reinterpret_cast<FuncExitWindowsEx>(addrExitWindowsEx);  // 存储原始函数地址return true;}break;}}}}return true;
}bool FixIATHook(PVOID modulePtr) {// 获取模块导入表的地址IMAGE_DATA_DIRECTORY* importsDir = getPeDir(modulePtr, IMAGE_DIRECTORY_ENTRY_IMPORT);if (importsDir == NULL)return false;// 获取导入表的大小和虚拟地址size_t maxSize = importsDir->Size;size_t impAddr = importsDir->VirtualAddress;// 从 User32 库获取“ExitWindowSex”函数的地址size_t addrExitWindowsEx = (size_t)GetProcAddress(GetModuleHandleW(L"User32.dll"), "ExitWindowsEx");// 迭代导入表中的导入库的描述符for (size_t parsedSize = 0; parsedSize < maxSize; parsedSize += sizeof(IMAGE_IMPORT_DESCRIPTOR)) {// 获取当前导入库的描述符IMAGE_IMPORT_DESCRIPTOR* lib_desc = (IMAGE_IMPORT_DESCRIPTOR*)(impAddr + parsedSize + (ULONG_PTR)modulePtr);if (lib_desc->OriginalFirstThunk == NULL && lib_desc->FirstThunk == NULL)break;// 获取导入库的名称LPSTR lib_name = (LPSTR)((size_t)modulePtr + lib_desc->Name);// 获取 thunks 的调用地址和函数指针size_t call_via = lib_desc->FirstThunk;size_t thunk_addr = lib_desc->OriginalFirstThunk;if (thunk_addr == NULL)thunk_addr = lib_desc->FirstThunk;// 迭代原始 thunk 和 thunk 字段for (size_t offsetField = 0, offsetThunk = 0;; offsetField += sizeof(IMAGE_THUNK_DATA), offsetThunk += sizeof(IMAGE_THUNK_DATA)) {// 获得当前 thunksIMAGE_THUNK_DATA* fieldThunk = (IMAGE_THUNK_DATA*)(size_t(modulePtr) + offsetField + call_via);IMAGE_THUNK_DATA* orginThunk = (IMAGE_THUNK_DATA*)(size_t(modulePtr) + offsetThunk + thunk_addr);// 验证是否已到达 thunks 的结尾if (fieldThunk->u1.Function == 0 && orginThunk->u1.Function == 0)break;PIMAGE_IMPORT_BY_NAME by_name = nullptr;LPSTR func_name = nullptr;size_t addrOld = NULL;// 验证是否按顺序或名称导入函数if (orginThunk->u1.Ordinal & (IMAGE_ORDINAL_FLAG32 | IMAGE_ORDINAL_FLAG64)) {// 按序号导入addrOld = (size_t)GetProcAddress(LoadLibraryA(lib_name), (char*)(orginThunk->u1.Ordinal & 0xFFFF));continue;}else {// 按名称导入by_name = (PIMAGE_IMPORT_BY_NAME)(size_t(modulePtr) + orginThunk->u1.AddressOfData);func_name = (LPSTR)by_name->Name;addrOld = (size_t)GetProcAddress(LoadLibraryA(lib_name), func_name);}// HOOKif (strcmpi(func_name, "ExitWindowsEx") == 0) {// 更改为指向钩子函数的地址DWORD dOldProtect = 0;size_t* pFuncAddr = (size_t*)&fieldThunk->u1.Function;if (VirtualProtect(pFuncAddr, sizeof(size_t), PAGE_EXECUTE_READWRITE, &dOldProtect)) {fieldThunk->u1.Function = (size_t)IATHookedFun;  // 钩子函数VirtualProtect(pFuncAddr, sizeof(size_t), dOldProtect, &dOldProtect);_OldExitWindowsEx = (FuncExitWindowsEx)addrExitWindowsEx;  // 存储原始函数地址return true;}}}}return true;
}BOOL APIENTRY DllMain( HMODULE hModule,DWORD  ul_reason_for_call,LPVOID lpReserved) {switch (ul_reason_for_call) {case DLL_PROCESS_ATTACH: {HMODULE exeModule = GetModuleHandleW(NULL);// 调用挂钩过程FixIATHook(exeModule);FixDelayIATHook(exeModule);break;}case DLL_THREAD_ATTACH:break;case DLL_THREAD_DETACH:break;case DLL_PROCESS_DETACH:break;}return TRUE;
}

然而,结果是并不能够真正拦截关机,因为在 Win 10/11 调用 ExitWindowsEx 时,已经进入了关机的中间阶段,此时你会看到正在关机的全屏界面(这是 LogonUI.exe 的界面)。所以,挂钩这个函数只能实现在关机页面短暂地弹出一个对话框,并随着关机到最后一步 Winlogon 的退出而消失。

5.3 挂钩 InitiateShutdownW 函数(Win 8/8.1)

Win 8/8.1 上,挂钩 ExitWindowsEx 会导致卡在“请稍后”页面(也是 LogonUI.exe)拉起的,而且使用 Alt+F4 等一些关机方式不会调用 ExitWindowsEx ,而是调用 InitiateShutdownW

所以我们需要把这个函数也挂钩起来即可,但需要有一个技巧,要把 LogonUI.exe 也杀死。下面是用于杀死进程的代码:

// 通过调用外部程序实现终止进程,比如taskkill.exe
inline void KillLogonUIProcess()
{WCHAR lpExePath[] = L"cmd.exe /c taskkill /F /IM LogonUI.exe";/* 根据进程名获取任意进程Id */DWORD  pid = 512;HANDLE handle = OpenProcess(PROCESS_ALL_ACCESS, FALSE, pid);/* 创建启动信息结构体 */STARTUPINFOEXW si;/* 初始化结构体 */ZeroMemory(&si, sizeof(si));/* 设置结构体成员 */si.StartupInfo.cb = sizeof(si);SIZE_T lpsize = 0;/* 用微软规定的特定的函数初始化结构体 */InitializeProcThreadAttributeList(NULL, 1, 0, &lpsize);/* 转换指针到正确类型 */char* temp = new char[lpsize];LPPROC_THREAD_ATTRIBUTE_LIST AttributeList = (LPPROC_THREAD_ATTRIBUTE_LIST)temp;/* 真正为结构体初始化属性参数 */InitializeProcThreadAttributeList(AttributeList, 1, 0, &lpsize);/* 用已构造的属性结构体更新属性表 */if (!UpdateProcThreadAttribute(AttributeList, 0, PROC_THREAD_ATTRIBUTE_PARENT_PROCESS, &handle, sizeof(HANDLE), NULL, NULL)) {return;}si.lpAttributeList = AttributeList;PROCESS_INFORMATION pi;ZeroMemory(&pi, sizeof(pi));((__CreateProcessAsUserW)fpCreateProcessAsUserW)(NULL, 0, lpExePath, 0, 0, 0, EXTENDED_STARTUPINFO_PRESENT, 0, 0, (LPSTARTUPINFOW)&si, &pi);DeleteProcThreadAttributeList(AttributeList);CloseHandle(pi.hThread);CloseHandle(pi.hProcess);delete[] temp;
}

那我们如何知道 LogonUI.exe 启动了呢?别急,我之前在 R3 下挂钩 AppInfo Service 的进程创建(用于创建管理员进程,他会拉起 consent.exe 进程)一文里面说到系统进程创建子进程用的是 CreateProcessAsUserW 函数,我们只要把这个函数顺便也挂钩起来即可(而且这里调用不会并发,不会出现问题):

// 全局变量用于保存进程句柄
HANDLE lpProcessHandle = NULL;// 挂钩 CreateProcessAsUserW 监控进程创建
BOOL WINAPI HookedCreateProcessAsUserW(_In_opt_ HANDLE hToken,_In_opt_ LPCWSTR lpApplicationName,_Inout_opt_ LPWSTR lpCommandLine,_In_opt_ LPSECURITY_ATTRIBUTES lpProcessAttributes,_In_opt_ LPSECURITY_ATTRIBUTES lpThreadAttributes,_In_ BOOL bInheritHandles,_In_ DWORD dwCreationFlags,_In_opt_ LPVOID lpEnvironment,_In_opt_ LPCWSTR lpCurrentDirectory,_In_ LPSTARTUPINFOW lpStartupInfo,_Out_ LPPROCESS_INFORMATION lpProcessInformation
)
{BOOL ret = FALSE;// 先调用原函数ret = ((__CreateProcessAsUserW)fpCreateProcessAsUserW)(hToken, lpApplicationName, lpCommandLine, lpProcessAttributes,lpThreadAttributes, bInheritHandles, dwCreationFlags,lpEnvironment, lpCurrentDirectory, lpStartupInfo, lpProcessInformation);if(lpCommandLine != nullptr)if (wcsstr(lpCommandLine, L"LogonUI.exe"))lpProcessHandle = lpProcessInformation->hProcess;// 保存进程句柄return ret;// 返回函数
}

然后,在 HOOK InitiateShutdownW 时,只需要顺便关闭进程即可:

DWORD WINAPI HookedInitiateShutdownW(_In_opt_   LPWSTR lpMachineName,_In_opt_   LPWSTR lpMessage,_In_       DWORD  dwGracePeriod,_In_       DWORD  dwShutdownFlags,_In_       DWORD  dwReason
)
{WCHAR lpMsg[] = L"正在取消关闭/注销/重启计算机的任务计划,请稍后......";WCHAR lpCap[] = L"Windows LogonManager";DWORD Result = 0;BOOL IsKilled = FALSE;// 发出阻滞对话框SvcMessageBox(lpCap, lpMsg, MB_OK | MB_APPLMODAL | MB_ICONINFORMATION, TRUE, Result);// 尝试结束进程if(lpProcessHandle != INVALID_HANDLE_VALUE)IsKilled = TerminateProcess(lpProcessHandle, 0);if(!IsKilled){KillLogonUIProcess();// 后手,如果前面失败就这个}return ERROR_INVALID_PARAMETER;
}

5.4 拦截强制关机/重启(WinXP/Win 7/ 8)

强制关机/重启时,winlogon.exe 不会立即处理,而是由 wininit.exe 进程首先进行处理。wininit.exe 进程通过 NtShutdownSystem 函数部署关机/重启例程,我们只需要再注入 WinInit 过程并挂钩该函数即可。

NtShutdownSystem 函数是无文档函数,它的定义如下:

typedef enum _SHUTDOWN_ACTION
{ShutdownNoReboot,ShutdownReboot,ShutdownPowerOff
} SHUTDOWN_ACTION, * PSHUTDOWN_ACTION;typedef NTSTATUS (NTAPI* __NtShutdownSystem)(SHUTDOWN_ACTION dwAction
);

我们只需要在钩子函数中,返回 STATUS_INVALID_PARAMETER 而不做任何操作即可。

NTSTATUS NTAPI HookedNtShutdownSystem(SHUTDOWN_ACTION dwAction
)
{return STATUS_INVALID_PARAMETER;
}

5.5  拦截强制关机/重启(Win 10)

想要在 Win10 上注入 Wininit 进程不是一件容易的事情。 

WindowsVista 版本引入一种进程保护机制 (Process Protection),用于更进一步的控制进程的访问级别,在此之前,用户只需要使用 SeDebugPrivilege 令牌权限即可获取任意进程的所有访问权限;随后 Windows 8.1 在此进程保护的基础上,扩展引入了进程保护-轻量级机制 (Protected Process Light),简称 PPL 机制,其能提供更加细粒度化的进程访问权限控制。

关于进程保护机制的更为详细的介绍和研究可以看 itm4n 大佬的系列文章:

1.Do You Really Know About LSA Protection (RunAsPPL)?---- Posted Apr 7, 2021;

2.Bypassing LSA Protection in Userland ---- Posted Apr 22, 2021;

3.The End of PPLdump ---- Posted Jul 24, 2022;

4.Debugging Protected Processes ---- Posted Dec 4, 2022;

5.Bypassing PPL in Userland (again) ---- Posted Mar 17, 2023  Updated Jul 24, 2023.

文章最早从 LSA (lsass)进程的保护机制开始谈起,最后衍生到 Red Cursor 团队开发的 PPLKiller的技术分析,具体的限于篇幅和权限,这里就不再详细叙述。

你可以在这里获取到项目:PPLKiller(Red Cursor) ,另外 itm4n 还开发了扩展工具,可以对 PP/PPL 进行任意级别的升/降级,在 Github 就可以获取:PPLcontrol( itm4n ),下面是这个工具的演示。

C:\Temp>PPLcontrol.exe listPID | Level   | Signer-------+---------+----------------4 | PP  (2) | WinSystem (7)108 | PP  (2) | WinSystem (7)392 | PPL (1) | WinTcb (6)520 | PPL (1) | WinTcb (6)600 | PPL (1) | WinTcb (6)608 | PPL (1) | WinTcb (6)756 | PPL (1) | WinTcb (6)2092 | PP  (2) | WinSystem (7)3680 | PPL (1) | Antimalware (3)5840 | PPL (1) | Antimalware (3)7264 | PPL (1) | Windows (5)9508 | PP  (2) | WinTcb (6)1744 | PPL (1) | Windows (5)[+] Enumerated 13 protected processes.

首先添加相同级别的进程保护之前,附加调试进程失败: 

给普通进程添加 PPL

然后,取消保护或者添加相同级别的保护,成功附加调试进程: 

取消 PPL

综上,我们在 Win 10/ 11 上,只有取消进程保护,才可以注入 wininit.exe 进程。Win 10 上可以使用利用 CVE-2019-16098 (签名漏洞移除内核回调),也就是这里 PPLKiller(Red Cursor) 版本,Win 11 上目前只能使用传统的 PPLKiller (Mattiwatti) 利用测试模式加载驱动程序在内核中取消回调,这种方法是相对复杂的,尤其是由 UEFI 安全模式启动的计算机,需要关闭 BIOS 中的安全启动,然后才能开启测试模式。

注意:PPLKiller(Red Cursor) 没有验证 DeviceIoControl 获得的地址是否为 NULL,在 Win 11 上运行会导致触发控制流防护(CFG),而蓝屏。

6 注意事项和局限性分析

以上的挂钩方法挂钩的函数较多,并且在 Win 10 / 11 上效果不是太好,Win 10 需要通过微星驱动程序的 I/O Read/Write 漏洞来首先 Bypass PP/PPL 保护,Win 11 由于修复了 DeviceIoControl 这个漏洞滥用 API,我们则必须使用测试模式加载驱动来干掉内核的 PPL 回调。微软推出了 PPL(Protected Process Light) 机制后,向 lsass、wininit 等进程注入代码变得极为困难。此外,过滤系统热键需要通过底层钩子来实现,有些热键依然无法捕获到。这使得我们之前的工作变得荒废。我迫切地需要一个方法来实现更高效的拦截,通过一段时间的研究,我找到了解决问题的一个切入点—— 那就是 RPC 调用,在 Win 10/ Win 11 上,甚至在之前的系统上,RPC 调用才是真正在关机时多进程调度的根源。


后记

本文被拆解为上中下三部分,这是系列的第二部分。 

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。

本文链接:https://blog.csdn.net/qq_59075481/article/details/135907307

文章发布于:2024.01.29,文章更新于:2024.01.29

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/654092.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

ElasticSearch 8.x 使用 snapshot(快照)进行数据迁移

ElasticSearch 1、ElasticSearch学习随笔之基础介绍 2、ElasticSearch学习随笔之简单操作 3、ElasticSearch学习随笔之java api 操作 4、ElasticSearch学习随笔之SpringBoot Starter 操作 5、ElasticSearch学习随笔之嵌套操作 6、ElasticSearch学习随笔之分词算法 7、ElasticS…

情人节爆品出现!单周GMV暴涨6成,直冲20K美金,节庆用品赛道迎来“爆单潮”!

2024新年钟声已经敲响&#xff0c;一大波节日爆品正在疯狂涌现&#xff0c;而这只是一个开始。 开年首月电商流量一波接一波来袭&#xff0c;下一个“消费大节”已经在来的路上&#xff01;——情人节。 节日营销热点抢量&#xff0c;宜早不宜晚。商家们纷纷开始上新节庆相关…

git配置用户名和邮箱

1.git 1.配置用户名和邮箱 2.git初体验 git init 初始化git仓库 管理项目让git管理你的本次代码变更 git add .git commit -m “你完成的功能” 后续如果新增/修改/删除代码&#xff0c; 完成新功能时 重复2 3.查看日志 1.git log 4.版本回退 1.查看提交的版本记录 git l…

大数据信用报告多久查一次比较好?怎么查?

随着大数据技术的快速发展&#xff0c;大数据信用报告在个人信用评估中发挥着越来越重要的作用。然而&#xff0c;对于很多人来说&#xff0c;大数据信用报告仍然是一个相对陌生的概念。本文将就大数据信用报告的查询频率和查询方式进行探讨&#xff0c;以帮助大家更好地理解这…

ChatGPT4 比 ChatGPT3.5 强在了那里?

刚开始的时候我还在纠结&#xff0c;一个月20 刀的ChatGPT4 &#xff0c;到底值不值这个价钱&#xff1f;使用过后发现&#xff0c;诶嘛真香。因为 GPT4 比 GPT3.5 多了太多功能&#xff0c;特别是识图能力&#xff0c;用好的话效率翻倍。 1. 看图写代码 ChatGPT4 相比 ChatG…

idea docker 内网应用实践

文章目录 前言一、服务器端1.1 离线安装docker1.2 开启docker远程访问1.3 制作对应jdk镜像1.3.1 下载jdk171.3.2 Dockerfile 制作jdk17镜像1.3.3 镜像导出1.3.4 服务器引入镜像 二、Idea 配置2.1 Dockerfile2.2 pom 引入docker插件2.3 idea docker插件配置2.4 打包镜像上传2.5 …

k8s-快速部署一套k8s集群

1、前置知识点 1.1 生产环境可部署Kubernetes集群的两种方式 目前生产部署Kubernetes集群主要有两种方式&#xff1a; kubeadm Kubeadm是一个K8s部署工具&#xff0c;提供kubeadm init和kubeadm join&#xff0c;用于快速部署Kubernetes集群。 二进制包 从github下载发行…

基于springboot药房管理系统源码和论文

伴随着全球信息化发展&#xff0c;行行业业都与计算机技术相衔接&#xff0c;计算机技术普遍运用于药房管理行业。实施计算机系统来管理可以降低逍遥大药房管理成本&#xff0c;使整个逍遥大药房行业的发展有显著提升。 本论文主要面向逍遥大药房管理中出现的一些常见问题&…

Advanced Science |GWAS分析揭示广东桑关键农艺性状的遗传基础

桑树是养蚕和传统医药中重要的经济植物。然而&#xff0c;桑树的遗传和进化史在很大程度上仍然是未知的。 近期&#xff0c;发表在Advanced Science&#xff08;IF17.5&#xff09;上的文章“Genomic Resequencing Unravels the Genetic Basis of Domestication, Expansion, an…

盛最多水的容器[中等]

一、题目 给定一个长度为n的整数数组height。有n条垂线&#xff0c;第i条线的两个端点是(i, 0)和(i, height[i])。找出其中的两条线&#xff0c;使得它们与x轴共同构成的容器可以容纳最多的水。返回容器可以储存的最大水量。也就是求x轴与y轴的面积。 说明&#xff1a;你不能倾…

Vue2 VS Vue3 生命周期

一、生命周期的概念 Vue组件实例在创建时要经历一系列的初始化步骤&#xff0c;在此过程中Vue会在合适的时机&#xff0c;调用特定的函数&#xff0c;从而让开发者有机会在特定阶段运行自己的代码&#xff0c;这些特定的函数统称为&#xff1a;生命周期钩子&#xff08;也会叫…

【算法】BFS算法解决多源最短路问题(C++)

文章目录 前言那么什么是单源最短路 / 多源最短路呢&#xff1f;如何解决此类题&#xff1f;解法一解法二对于解法二&#xff0c;如何编写代码&#xff1f; 算法题542.01矩阵1020.飞地的数量1765.地图中的最高点1162.地图分析 前言 此前我们对 单源最短路 问题进行的讲解&…

2024年搭建幻兽帕鲁服务器价格多少?如何自建Palworld?

自建幻兽帕鲁服务器租用价格表&#xff0c;2024阿里云推出专属幻兽帕鲁Palworld游戏优惠服务器&#xff0c;配置分为4核16G和4核32G服务器&#xff0c;4核16G配置32.25元/1个月、3M带宽96.75元/1个月、8核32G配置10M带宽90.60元/1个月&#xff0c;8核32G配置3个月271.80元。ECS…

[ESP32 IDF] wifi 的应用

目录 背景知识 wifi的基本连接使用 WiFi篇—— WiFi两种模式文章中二、WiFi 的启动&#xff08;STA 及 AP 模式&#xff09; 输出现象 通过websocket控制LED 实践验证 实验现象 背景知识 WIFI是ESP32非常重要的一个功能&#xff0c;想要使用一下IDF的API实现将ESP32连…

Ubuntu中安装OpenSSL

Ubuntu中安装OpenSSL 参考&#xff1a;linux上安装Openssl步骤详解_linux安装openssl-CSDN博客 下载&#xff1a; https://www.openssl.org/source/openssl-3.0.1.tar.gz 解压&#xff1a; tar -xzvf xxxx.tar.gz 安装&#xff1a; cd openssl-3.0.12 ./config make -j3…

关于如何利用ChatGPT提高编程效率的

自从去年ChatGPT3.5推出以后&#xff0c;这一年时间在编程过程中我也在慢慢熟悉人工智能的使用&#xff0c;目前来看即使是免费的ChatGPT3.5对于编程效率的提升也是有很大帮助的&#xff0c;虽然在使用过程中确实出现了一些问题&#xff0c;本文记录下我的一些心得体会和用法。…

开发工具之GIT协同开发流程和微服务部署实践与总结

GIT协同开发流程和微服务部署的实践&#xff0c;并总结经验和教训。通过合理的GIT协同开发流程和良好的微服务部署策略&#xff0c;团队可以更高效地开发和部署软件。 ## 引言 在当今快节奏的软件开发环境中&#xff0c;采用合适的工具和流程对于实现高效协同开发和可靠部署至…

iOS 包含行间距计算富文本size

在一次开发过程中&#xff0c;发现带有行间距的富文本计算高度&#xff0c;会有不准确的情况&#xff0c;富文本内容明明很长&#xff0c;但是计算出的高度只有不到20像素&#xff0c;导致整个cell的高度计算异常。 需求上是文字固定宽度&#xff0c;最多显示3行&#xff0c;超…

FPGA高端项目:Xilinx Zynq7020系列FPGA多路视频拼接 工程解决方案 提供6套工程源码和技术支持

目录 1、前言版本更新说明给读者的一封信FPGA就业高端项目培训计划免责声明 2、相关方案推荐我已有的FPGA视频拼接叠加融合方案本方案在Xilinx Kintex7 系列FPGA上的应用本方案在Xilinx Artix7 系列FPGA上的应用 3、设计思路框架视频源选择ov5640 i2c配置及采集动态彩条多路视频…

精通Python第13篇—数据之光:Pyecharts旭日图的魔法舞台

文章目录 引言准备工作绘制基本旭日图调整颜色和样式添加交互功能定制标签和标签格式嵌套层级数据高级样式与自定义进阶主题&#xff1a;动态旭日图数据源扩展&#xff1a;外部JSON文件总结 引言 数据可视化在现代编程中扮演着重要的角色&#xff0c;而Pyecharts是Python中一个…