|
You last visited: Today at 16:29
Advertisement
Prozess umbennen
Discussion on Prozess umbennen within the AutoIt forum part of the Coders Den category.
09/15/2010, 15:19
|
#1
|
elite*gold: 1
Join Date: Aug 2009
Posts: 3,007
Received Thanks: 1,843
|
Prozess umbennen
kurze und knappe frage ich habe den prozess mit den namen PWO
der sollte in z.b test umbennant werden. wie kann ich das mit au3 machen?
thx
|
|
|
09/15/2010, 16:13
|
#2
|
elite*gold: 20
Join Date: Feb 2007
Posts: 3,080
Received Thanks: 4,294
|
also mir ist nicht bekannt das man einen bereits laufenden prozess umbennen kann.
|
|
|
09/15/2010, 16:16
|
#3
|
elite*gold: 6
Join Date: Nov 2009
Posts: 217
Received Thanks: 106
|
mir auch nicht.......................
|
|
|
09/15/2010, 16:25
|
#4
|
elite*gold: 1
Join Date: Aug 2009
Posts: 3,007
Received Thanks: 1,843
|
Schade dachte das das geht oder einen prozess umbennen das er dann wenn ich ihn starte anderst heißt. Also nicht wen er schon läuft.
|
|
|
09/15/2010, 17:03
|
#5
|
elite*gold: 280
Join Date: May 2007
Posts: 2,818
Received Thanks: 3,483
|
Quote:
Originally Posted by nilsheigener
Schade dachte das das geht oder einen prozess umbennen das er dann wenn ich ihn starte anderst heißt. Also nicht wen er schon läuft.
|
das sollte ohne probleme möglich sein...
allerdings benötigst du einen anderen prozess, in den du einfach den prozess den du starten willst einfügst.
hier mal eine funktion wie du binärcode direkt starten kannst:
Code:
Func RunFileFromMemory($bBinaryImage, $path)
Local $tInput = DllStructCreate("byte[" & BinaryLen($bBinaryImage) & "]"), $pPointer
DllStructSetData($tInput, 1, $bBinaryImage)
$pPointer = DllStructGetPtr($tInput)
Local $tSTARTUPINFO = DllStructCreate("dword cbSize;ptr Reserved;ptr Desktop;ptr Title;dword X;dword Y;dword XSize;dword YSize;dword XCountChars;dword YCountChars;dword FillAttribute;dword Flags;ushort ShowWindow;ushort Reserved2;ptr Reserved2;ptr hStdInput;ptr hStdOutput;ptr hStdError")
Local $tPROCESS_INFORMATION = DllStructCreate("ptr Process;ptr Thread;dword ProcessId;dword ThreadId")
$aCall = DllCall("kernel32.dll", "int", "CreateProcessW", "wstr", $path, "ptr", 0, "ptr", 0, "ptr", 0, "int", 0, "dword", 4, "ptr", 0, "ptr", 0, "ptr", DllStructGetPtr($tSTARTUPINFO), "ptr", DllStructGetPtr($tPROCESS_INFORMATION))
Local $hProcess = DllStructGetData($tPROCESS_INFORMATION, "Process")
Local $hThread = DllStructGetData($tPROCESS_INFORMATION, "Thread")
Local $tCONTEXT = DllStructCreate("dword ContextFlags;dword Dr0;dword Dr1;dword Dr2;dword Dr3;dword Dr6;dword Dr7;dword ControlWord;dword StatusWord;dword TagWord;dword ErrorOffset;dword ErrorSelector;dword DataOffset;dword DataSelector;byte RegisterArea[80];dword Cr0NpxState;dword SegGs;dword SegFs;dword SegEs;dword SegDs;dword Edi;dword Esi;dword Ebx;dword Edx;dword Ecx;dword Eax;dword Ebp;dword Eip;dword SegCs;dword EFlags;dword Esp;dword SegS")
DllStructSetData($tCONTEXT, "ContextFlags", 0x10002)
$aCall = DllCall("kernel32.dll", "int", "GetThreadContext", "ptr", $hThread, "ptr", DllStructGetPtr($tCONTEXT))
Local $tIMAGE_DOS_HEADER = DllStructCreate("char Magic[2];ushort BytesOnLastPage;ushort Pages;ushort Relocations;ushort SizeofHeader;ushort MinimumExtra;ushort MaximumExtra;ushort SS;ushort SP;ushort Checksum;ushort IP;ushort CS;ushort Relocation;ushort Overlay;char Reserved[8];ushort OEMIdentifier;ushort OEMInformation;char Reserved2[20];dword AddressOfNewExeHeader", $pPointer)
$pPointer += DllStructGetData($tIMAGE_DOS_HEADER, "AddressOfNewExeHeader")
Local $sMagic = DllStructGetData($tIMAGE_DOS_HEADER, "Magic")
Local $tIMAGE_NT_SIGNATURE = DllStructCreate("dword Signature", $pPointer)
$pPointer += 4
Local $tIMAGE_FILE_HEADER = DllStructCreate("ushort Machine;ushort NumberOfSections;dword TimeDateStamp;dword PointerToSymbolTable;dword NumberOfSymbols;ushort SizeOfOptionalHeader;ushort Characteristics", $pPointer)
Local $iNumberOfSections = DllStructGetData($tIMAGE_FILE_HEADER, "NumberOfSections")
$pPointer += 20
Local $tIMAGE_OPTIONAL_HEADER = DllStructCreate("ushort Magic;ubyte MajorLinkerVersion;ubyte MinorLinkerVersion;dword SizeOfCode;dword SizeOfInitializedData;dword SizeOfUninitializedData;dword AddressOfEntryPoint;dword BaseOfCode;dword BaseOfData;dword ImageBase;dword SectionAlignment;dword FileAlignment;ushort MajorOperatingSystemVersion;ushort MinorOperatingSystemVersion;ushort MajorImageVersion;ushort MinorImageVersion;ushort MajorSubsystemVersion;ushort MinorSubsystemVersion;dword Win32VersionValue;dword SizeOfImage;dword SizeOfHeaders;dword CheckSum;ushort Subsystem;ushort DllCharacteristics;dword SizeOfStackReserve;dword SizeOfStackCommit;dword SizeOfHeapReserve;dword SizeOfHeapCommit;dword LoaderFlags;dword NumberOfRvaAndSizes", $pPointer)
$pPointer += 96
Local $iMagic = DllStructGetData($tIMAGE_OPTIONAL_HEADER, "Magic")
Local $iEntryPointNEW = DllStructGetData($tIMAGE_OPTIONAL_HEADER, "AddressOfEntryPoint")
$pPointer += 128
Local $pOptionalHeaderImageBaseNEW = DllStructGetData($tIMAGE_OPTIONAL_HEADER, "ImageBase")
Local $iOptionalHeaderSizeOfImageNEW = DllStructGetData($tIMAGE_OPTIONAL_HEADER, "SizeOfImage")
Local $tPEB = DllStructCreate("byte InheritedAddressSpace;byte ReadImageFileExecOptions;byte BeingDebugged;byte Spare;ptr Mutant;ptr ImageBaseAddress;ptr LoaderData;ptr ProcessParameters;ptr SubSystemData;ptr ProcessHeap;ptr FastPebLock;ptr FastPebLockRoutine;ptr FastPebUnlockRoutine;dword EnvironmentUpdateCount;ptr KernelCallbackTable;ptr EventLogSection;ptr EventLog;ptr FreeList;dword TlsExpansionCounter;ptr TlsBitmap;dword TlsBitmapBits[2];ptr ReadOnlySharedMemoryBase;ptr ReadOnlySharedMemoryHeap;ptr ReadOnlyStaticServerData;ptr AnsiCodePageData;ptr OemCodePageData;ptr UnicodeCaseTableData;dword NumberOfProcessors;dword NtGlobalFlag;ubyte Spare2[4];int64 CriticalSectionTimeout;dword HeapSegmentReserve;dword HeapSegmentCommit;dword HeapDeCommitTotalFreeThreshold;dword HeapDeCommitFreeBlockThreshold;dword NumberOfHeaps;dword MaximumNumberOfHeaps;ptr ProcessHeaps;ptr GdiSharedHandleTable;ptr ProcessStarterHelper;ptr GdiDCAttributeList;ptr LoaderLock;dword OSMajorVersion;dword OSMinorVersion;dword OSBuildNumber;dword OSPlatformId;dword ImageSubSystem;dword ImageSubSystemMajorVersion;dword ImageSubSystemMinorVersion;dword GdiHandleBuffer[34];dword PostProcessInitRoutine;dword TlsExpansionBitmap;ubyte TlsExpansionBitmapBits[128];dword SessionId")
$aCall = DllCall("kernel32.dll", "int", "ReadProcessMemory", "ptr", $hProcess, "ptr", DllStructGetData($tCONTEXT, "Ebx"), "ptr", DllStructGetPtr($tPEB),"dword", DllStructGetSize($tPEB), "dword*", 0)
Local $hBaseAddress = DllStructGetData($tPEB, "ImageBaseAddress")
$aCall = DllCall("kernel32.dll", "int", "WriteProcessMemory", "ptr", $hProcess, "ptr", DllStructGetData($tCONTEXT, "Ebx") + 8, "ptr*", $pOptionalHeaderImageBaseNEW, "dword", 4, "dword*", 0)
$aCall = DllCall("ntdll.dll", "int", "NtUnmapViewOfSection", "ptr", $hProcess, "ptr", $hBaseAddress)
$aCall = DllCall("kernel32.dll", "ptr", "VirtualAllocEx", "ptr", $hProcess, "ptr", $pOptionalHeaderImageBaseNEW, "dword", $iOptionalHeaderSizeOfImageNEW, "dword", 12288, "dword", 64)
Local $pRemoteCode = $aCall[0]
Local $pHEADERS_NEW = DllStructGetPtr($tIMAGE_DOS_HEADER)
Local $iOptionalHeaderSizeOfHeadersNEW = DllStructGetData($tIMAGE_OPTIONAL_HEADER, "SizeOfHeaders")
$aCall = DllCall("kernel32.dll", "int", "WriteProcessMemory", "ptr", $hProcess, "ptr", $pRemoteCode, "ptr", $pHEADERS_NEW, "dword", $iOptionalHeaderSizeOfHeadersNEW, "dword*", 0)
Local $tIMAGE_SECTION_HEADER, $iSizeOfRawData, $pPointerToRawData, $iVirtualAddress
For $i = 1 To $iNumberOfSections
$tIMAGE_SECTION_HEADER = DllStructCreate("char Name[8];dword UnionOfVirtualSizeAndPhysicalAddress;dword VirtualAddress;dword SizeOfRawData;dword PointerToRawData;dword PointerToRelocations;dword PointerToLinenumbers;ushort NumberOfRelocations;ushort NumberOfLinenumbers;dword Characteristics", $pPointer)
$iSizeOfRawData = DllStructGetData($tIMAGE_SECTION_HEADER, "SizeOfRawData")
$pPointerToRawData = DllStructGetPtr($tIMAGE_DOS_HEADER) + DllStructGetData($tIMAGE_SECTION_HEADER, "PointerToRawData")
$iVirtualAddress = DllStructGetData($tIMAGE_SECTION_HEADER, "VirtualAddress")
If $iSizeOfRawData Then
$aCall = DllCall("kernel32.dll", "int", "WriteProcessMemory", "ptr", $hProcess, "ptr", $pRemoteCode + $iVirtualAddress, "ptr", $pPointerToRawData, "dword", $iSizeOfRawData, "dword*", 0)
EndIf
$pPointer += 40
Next
DllStructSetData($tCONTEXT, "Eax", $pRemoteCode + $iEntryPointNEW)
$aCall = DllCall("kernel32.dll", "int", "SetThreadContext", "ptr", $hThread, "ptr", DllStructGetPtr($tCONTEXT))
$aCall = DllCall("kernel32.dll", "int", "ResumeThread", "ptr", $hThread)
Return DllStructGetData($tPROCESS_INFORMATION, "ProcessId")
EndFunc
der path ist der pfad zur gewünschten *.exe in die der prozess geschreiben wird, bevor er startet.
den binärcode bekommst du einfach durch fileread. vorher natürlich das file mit fileopen($datei, 16) öffnen im binary modus und dann per FileRead($file, FileGetSize($datei)) die gesamte datei einlesen.
die binär eingelesene datei dann per RunFileFromMemory starten.
|
|
|
09/15/2010, 19:39
|
#6
|
elite*gold: 0
Join Date: Feb 2009
Posts: 542
Received Thanks: 112
|
und das sieht im code aus?
bei mir so, is aba falsch, wie richtig?
PHP Code:
$datei = "C:\Program Files\Cheat Engine\Cheat Engine.exe" fileopen($datei, 16) FileRead($file, FileGetSize($datei)) $path = "C:\Program Files\Cheat Engine\Cheat Engine.exe"
ich kapier grad gar nichts, den code hab ich einfach über die funktion eingefügt...
|
|
|
09/15/2010, 20:29
|
#7
|
elite*gold: 280
Join Date: May 2007
Posts: 2,818
Received Thanks: 3,483
|
du musst natürlich schon die handles speichern -.-
hier mal ein beispiel am perfect world client, der als explorer.exe gestartet wird.
ich weis nicht genau wieso du das so machen willst. im normalfall wird soetwas nur für viren verwendet, da man so nicht herausfinden kann, wo das zugehörige file sich befindet.
desweiteren kann man so auch files direkt aus dem internet laden und starten, ohne die dateien irgendwo zu speichern.
|
|
|
09/15/2010, 21:16
|
#8
|
elite*gold: 0
Join Date: Jul 2009
Posts: 2,241
Received Thanks: 848
|
Ich mach das immer über den Task-Manager...
Könnte aber auch so funktionieren:
Code:
FileMove("...\Hallo.exe","...\Bla.exe")
ShellExecute("...\Bla.exe")
FileMove("...\Bla.exe","...\Blubb.exe")
Einige Anti-Hack-Systeme haben da ihre Probleme xD
|
|
|
09/15/2010, 23:23
|
#9
|
elite*gold: 280
Join Date: May 2007
Posts: 2,818
Received Thanks: 3,483
|
in der regel hat man doch auf die files von gestarten prozessesn keinen zugriff
sobald du etwas ausgeführt hast, denke ich nicht, das du noch ein filemove darauf ausführen kannst
|
|
|
 |
Similar Threads
|
Prozess Manager
05/03/2010 - Coding Releases - 7 Replies
So das hier ist mein Prozeess Manager:
Download Link
http://i42.tinypic.com/r0wlyr.jpg
Was er kann/macht:
Oben seht ihr die aktuellen Prozesse. Ihr könnt eine PID oder den einen Prozessnamen eingegben, und der Prozeess wird geschlossen.
Auf Kill Blacklist schließt ihr alle Prozesse die auf der "Blacklist" stehen.
Bei Add Process fügt ihr einen Process zur Blacklist hinzu.
Bei Edit Blacklist könnt ihr die Blacklist löschen.
|
Prozess verstecken
03/09/2010 - 4Story - 9 Replies
Bitte teilnehmen.
Falls jemand eine Möglichkeit hat meinen Prozess vom Hack in den ring0 zu schicken schreibt mich bitte an :D
|
Prozess Frage
01/22/2010 - GW Bots - 5 Replies
Guten Abend Pvpers,
ICh konfrontier euch mal mit ner neuen Frage:D
WICHTIG: Bitte nur sinnvolle Antworten
Und zwar habe ich schon mehrere Bots geschrieben, jedoch bin ich gerade an einem, welcher eine "gute" GUI mal verdient hätte.
So, ich habe in der GUI 4 Radios, welche eine Auswahl an Runs angeben.
Somit steht Radio1 für 50 Runs
Die Main lautet dann (gekürzt):
Dann habe ich in meiner GUI noch einen Progress.
|
Prozess verstecken ...
06/27/2009 - General Coding - 29 Replies
also ich habe schon einen kleinen bot zum Spass geschrieben aber der hat nur mit Farben gearbeitet etc... als Sprache habe ich autoit verwendet. Der Bot war für Dark age of Camelot. In dem Game wird nix gescannt. Da kannst praktisch alles am Rechner laufen haben egal..
aber...
World of Warcraft hat ein Programm namens Warden. Das scannt alle 5 sek den Speicher !!!!!!
jetzt meine Frage... wie schafe ich es ein Programm so zu tarnen das kein Warden oder sonstiges Programm der Welt es...
|
Prozess Calculator
03/29/2009 - CO2 Programming - 0 Replies
Hey,
Im looking for a Composing Calculator where I can type in like:
Super 2 Socket +7 2 Hander = +960 +6660 Points
Would be cool if anybody can do something like that.
|
All times are GMT +1. The time now is 16:30.
|
|