1、不通过修改注册表实现,或者,即使修改了注册表,但使用“msconfig”命令看不到启动项。
2、使用MFC实现。
55 个解决方案
#1
mark
#2
mark
#3
顶 学习一下
#4
做成服务。。。。
#5
关注一下!!
#6
可以做成MS标准服务吗?
#7
可以写成服务,或直接放到“启动”文件夹里
#8
最好做成MS标准服务,那样基本上不容易查出,放在启动文件夹中一看就知了。
#9
各位有编写MS标准服务方面的代码或参资料吗?有的话请提醒一下。
#10
方法太多,做成服务最正统。
#11
http://blog.csdn.net/fangchao918628/archive/2009/09/01/4506259.aspx开机启动,注册表有很多地方都可以写的....
还有服务启动..内核启动..
还有服务启动..内核启动..
#12
msconfig中也可以查看启动的服务..
#13
你是要偷偷启动啊?服务也是可以看到的,你还是写explorer插件吧,explorer启动的时候,让你的插件去启动进程,这个是非常隐蔽的
#14
不要让360发现,13楼的方法我看行。
#15
楼主要做病毒啊?
#16
lz是想做木马
#17
可惜360有一个插件扫描功能,还是能看见的。
#18
有一个大胆的设想,就是能不能启动时将之注册为各大杀软的信任东东。
#19
要想msconfig看不到,可以用组策略,当然要改注册表。系统服务的话,就要复杂一些。启动脚本的话,支持的OS版本有限。而且现在一般各种系统引导项都是被防护软件严格监控的,你想逃过他们的眼睛很难。
要想获得绝对信任,你的程序必须有Microsoft的数字签名才行。当然M$会对你的程序进行审核,而且这个不太容易弄到。
此外,如果你不是做什么偷偷摸摸的事情,或者你的程序不是那种系统程序什么的,你最好只把自己复制到启动文件夹。至少也要提供移除启动的选项。否则的话,只会减低用户对你的程序的好感。用户体验是最重要的,不要想单纯炫耀技术。
要想获得绝对信任,你的程序必须有Microsoft的数字签名才行。当然M$会对你的程序进行审核,而且这个不太容易弄到。
此外,如果你不是做什么偷偷摸摸的事情,或者你的程序不是那种系统程序什么的,你最好只把自己复制到启动文件夹。至少也要提供移除启动的选项。否则的话,只会减低用户对你的程序的好感。用户体验是最重要的,不要想单纯炫耀技术。
#20
学习下
#21
支持下 有难度
#22
居心不良的人是13
#23
13楼的是最符合LZ要求的了。
不过还是有可能被当作恶意插件被清理出来。
牛人可以把木马做成驱动级别的,或是直接写入到驱动文件中去,那就牛大了。
不过还是有可能被当作恶意插件被清理出来。
牛人可以把木马做成驱动级别的,或是直接写入到驱动文件中去,那就牛大了。
#24
做成服务也是需要在注册表中添加内容的,还不如象13L说的那样,做成插件或者DLL方式让其它应用程序来添加,如果技术够硬的话,可以修改在BOOT中引导你的程序最先执行
#25
我也来关注一下,这个很有用哈
#26
boot的做法在windows下不知道是否还能用。
#27
我想也是,干脆在ROOT中改好了,可是我的技术……
#28
LZ想干坏事喔。。
之前实现过,你可以做出服务,或者用ROOTKIT吧。。
但我试过,这些都不能逃过杀毒软件
之前实现过,你可以做出服务,或者用ROOTKIT吧。。
但我试过,这些都不能逃过杀毒软件
#29
不是想干坏事,只是想做一个监视程序,因为学校要机房有教师上班干一些不该干的事,但用过好多监视软件,都被他们要么结束进程、要么用杀软查获后清除,太伤脑筋了,所以才想了这么一个项目。
#30
MARK
#31
mark
#32
自己顶起。
#33
注入到Cross.exe里面,两个线程相互守候。
#34
劫持explorer.
#35
gina.
#36
这个软件我们做过类似的,不过不是监控用的。不妨外包给我们。
#37
围观,围观
#38
为啥不用视频监控呢?
装几个摄像头在机房就可以了,
主要是震慑,以防为主,
就像110巡警一样,
装几个摄像头在机房就可以了,
主要是震慑,以防为主,
就像110巡警一样,
#39
BHO 还是挺容易被发现的.
#40
汗,LZ想做什么 事?
#41
可以考虑代替系统文件, 拿WINDOWS系统文件修改下,把你的文件写进去, 然后安装的时候替换
#42
好象有点病毒的意思,你有没有想过用DLL注入呢. 木马手法
#43
怕是要写成驱动级别的才行了吧。。类似现在的木马,病毒,不是驱动级别的,很容易就被发现或者被干掉了。
#44
我觉得41楼的方法会好些,因为那样便合法化了,应该可以逃过杀软的追杀及任务管理器了。
#45
高手好多啊!路过学习。
#46
系统文件修改,有可能被杀软认为是病毒...
#47
楼主如果是想做监控的话就干脆获得系统权限就行了,不用那样,获取系统权限以后学生就不能杀进程了。
#48
高手N多!!学习 支持 explorer
#49
学习了,高手云集啊。
#50
想到了一个变通的方法,希望大家给我一个建议。
1、需要保护的进程:以下简称A,和常规程序一样,可以不要任何保护的代码,只是在启动和结束时都将自身的信息写入自启动项。
2、进程守护者:以下简称B,做一个SYS实现内核级保护,这样不会被轻易结束,但SYS的名字最好取系统常用服务的名字,以麻痹用户,致于那个SYS不会有多大,最多几K,嵌入B资源,运行B时释放SYS并加载以保护自身不被结束,运行后随时监控A及A的自启动项,如果A的进程不存在就重启计算机,如果A的自启动项不存在或被修改,就改回来。
3、关于B位置,可以制作好后嵌入A的资源,运行A时自释放并执行。
1、需要保护的进程:以下简称A,和常规程序一样,可以不要任何保护的代码,只是在启动和结束时都将自身的信息写入自启动项。
2、进程守护者:以下简称B,做一个SYS实现内核级保护,这样不会被轻易结束,但SYS的名字最好取系统常用服务的名字,以麻痹用户,致于那个SYS不会有多大,最多几K,嵌入B资源,运行B时释放SYS并加载以保护自身不被结束,运行后随时监控A及A的自启动项,如果A的进程不存在就重启计算机,如果A的自启动项不存在或被修改,就改回来。
3、关于B位置,可以制作好后嵌入A的资源,运行A时自释放并执行。
#1
mark
#2
mark
#3
顶 学习一下
#4
做成服务。。。。
#5
关注一下!!
#6
可以做成MS标准服务吗?
#7
可以写成服务,或直接放到“启动”文件夹里
#8
最好做成MS标准服务,那样基本上不容易查出,放在启动文件夹中一看就知了。
#9
各位有编写MS标准服务方面的代码或参资料吗?有的话请提醒一下。
#10
方法太多,做成服务最正统。
#11
http://blog.csdn.net/fangchao918628/archive/2009/09/01/4506259.aspx开机启动,注册表有很多地方都可以写的....
还有服务启动..内核启动..
还有服务启动..内核启动..
#12
msconfig中也可以查看启动的服务..
#13
你是要偷偷启动啊?服务也是可以看到的,你还是写explorer插件吧,explorer启动的时候,让你的插件去启动进程,这个是非常隐蔽的
#14
不要让360发现,13楼的方法我看行。
#15
楼主要做病毒啊?
#16
lz是想做木马
#17
可惜360有一个插件扫描功能,还是能看见的。
#18
有一个大胆的设想,就是能不能启动时将之注册为各大杀软的信任东东。
#19
要想msconfig看不到,可以用组策略,当然要改注册表。系统服务的话,就要复杂一些。启动脚本的话,支持的OS版本有限。而且现在一般各种系统引导项都是被防护软件严格监控的,你想逃过他们的眼睛很难。
要想获得绝对信任,你的程序必须有Microsoft的数字签名才行。当然M$会对你的程序进行审核,而且这个不太容易弄到。
此外,如果你不是做什么偷偷摸摸的事情,或者你的程序不是那种系统程序什么的,你最好只把自己复制到启动文件夹。至少也要提供移除启动的选项。否则的话,只会减低用户对你的程序的好感。用户体验是最重要的,不要想单纯炫耀技术。
要想获得绝对信任,你的程序必须有Microsoft的数字签名才行。当然M$会对你的程序进行审核,而且这个不太容易弄到。
此外,如果你不是做什么偷偷摸摸的事情,或者你的程序不是那种系统程序什么的,你最好只把自己复制到启动文件夹。至少也要提供移除启动的选项。否则的话,只会减低用户对你的程序的好感。用户体验是最重要的,不要想单纯炫耀技术。
#20
学习下
#21
支持下 有难度
#22
居心不良的人是13
#23
13楼的是最符合LZ要求的了。
不过还是有可能被当作恶意插件被清理出来。
牛人可以把木马做成驱动级别的,或是直接写入到驱动文件中去,那就牛大了。
不过还是有可能被当作恶意插件被清理出来。
牛人可以把木马做成驱动级别的,或是直接写入到驱动文件中去,那就牛大了。
#24
做成服务也是需要在注册表中添加内容的,还不如象13L说的那样,做成插件或者DLL方式让其它应用程序来添加,如果技术够硬的话,可以修改在BOOT中引导你的程序最先执行
#25
我也来关注一下,这个很有用哈
#26
boot的做法在windows下不知道是否还能用。
#27
我想也是,干脆在ROOT中改好了,可是我的技术……
#28
LZ想干坏事喔。。
之前实现过,你可以做出服务,或者用ROOTKIT吧。。
但我试过,这些都不能逃过杀毒软件
之前实现过,你可以做出服务,或者用ROOTKIT吧。。
但我试过,这些都不能逃过杀毒软件
#29
不是想干坏事,只是想做一个监视程序,因为学校要机房有教师上班干一些不该干的事,但用过好多监视软件,都被他们要么结束进程、要么用杀软查获后清除,太伤脑筋了,所以才想了这么一个项目。
#30
MARK
#31
mark
#32
自己顶起。
#33
注入到Cross.exe里面,两个线程相互守候。
#34
劫持explorer.
#35
gina.
#36
这个软件我们做过类似的,不过不是监控用的。不妨外包给我们。
#37
围观,围观
#38
为啥不用视频监控呢?
装几个摄像头在机房就可以了,
主要是震慑,以防为主,
就像110巡警一样,
装几个摄像头在机房就可以了,
主要是震慑,以防为主,
就像110巡警一样,
#39
BHO 还是挺容易被发现的.
#40
汗,LZ想做什么 事?
#41
可以考虑代替系统文件, 拿WINDOWS系统文件修改下,把你的文件写进去, 然后安装的时候替换
#42
好象有点病毒的意思,你有没有想过用DLL注入呢. 木马手法
#43
怕是要写成驱动级别的才行了吧。。类似现在的木马,病毒,不是驱动级别的,很容易就被发现或者被干掉了。
#44
我觉得41楼的方法会好些,因为那样便合法化了,应该可以逃过杀软的追杀及任务管理器了。
#45
高手好多啊!路过学习。
#46
系统文件修改,有可能被杀软认为是病毒...
#47
楼主如果是想做监控的话就干脆获得系统权限就行了,不用那样,获取系统权限以后学生就不能杀进程了。
#48
高手N多!!学习 支持 explorer
#49
学习了,高手云集啊。
#50
想到了一个变通的方法,希望大家给我一个建议。
1、需要保护的进程:以下简称A,和常规程序一样,可以不要任何保护的代码,只是在启动和结束时都将自身的信息写入自启动项。
2、进程守护者:以下简称B,做一个SYS实现内核级保护,这样不会被轻易结束,但SYS的名字最好取系统常用服务的名字,以麻痹用户,致于那个SYS不会有多大,最多几K,嵌入B资源,运行B时释放SYS并加载以保护自身不被结束,运行后随时监控A及A的自启动项,如果A的进程不存在就重启计算机,如果A的自启动项不存在或被修改,就改回来。
3、关于B位置,可以制作好后嵌入A的资源,运行A时自释放并执行。
1、需要保护的进程:以下简称A,和常规程序一样,可以不要任何保护的代码,只是在启动和结束时都将自身的信息写入自启动项。
2、进程守护者:以下简称B,做一个SYS实现内核级保护,这样不会被轻易结束,但SYS的名字最好取系统常用服务的名字,以麻痹用户,致于那个SYS不会有多大,最多几K,嵌入B资源,运行B时释放SYS并加载以保护自身不被结束,运行后随时监控A及A的自启动项,如果A的进程不存在就重启计算机,如果A的自启动项不存在或被修改,就改回来。
3、关于B位置,可以制作好后嵌入A的资源,运行A时自释放并执行。