回 帖 发 新 帖 刷新版面

主题:[转帖]探讨:VB利用StickyApp32.DLL使进程防杀

原文:

form:http://www.internals.com/utilities_main.htm

StickyApp32 
StickyApp32 is a tiny visual basic application which is resistant to termination attempts from the Windows NT task manager. It does this by establishing a hook on the OpenProcess API and modifying the return value of this function. Complete source code is included ! 

问题:

如果运行它本身生成的EXE文件是可以做到进程防杀的(icesword除外),但如果我们再生成一个EXE文件就不行了?

发现:

原来的StickyApp32.exe文件比我们后来生成的exe文件要小的多。

希望各位帮忙分析原因!

说明:如果用瑞星等杀软的客户请先将文件监控关闭下,否则会报病毒!(StickyApp32.dll安全的)

回复列表 (共13个回复)

11 楼

病毒    2008-06-01  23:05:35    病毒在文件C:\Documents and Settings\xxxxx\My Documents\StickyApp32\GUI\StickyApp32.dll中    Win32.Troj.Cliker.43008    处理成功(操作:删除)    
为什么说它是病毒?真是连测试都不行。

12 楼

[quote]病毒    2008-06-01  23:05:35    病毒在文件C:\Documents and Settings\xxxxx\My Documents\StickyApp32\GUI\StickyApp32.dll中    Win32.Troj.Cliker.43008    处理成功(操作:删除)    
为什么说它是病毒?真是连测试都不行。[/quote]
说明:如果用瑞星等杀软的客户请先将文件监控关闭下,否则会报病毒!(StickyApp32.dll安全的)

13 楼

[quote]病毒    2008-06-01  23:05:35    病毒在文件C:\Documents and Settings\xxxxx\My Documents\StickyApp32\GUI\StickyApp32.dll中    Win32.Troj.Cliker.43008    处理成功(操作:删除)    
为什么说它是病毒?真是连测试都不行。[/quote]
它修改了OpenProcess函数的入口地址,一般的程序不会这样干的,很多病毒就是这样来防杀.所以杀软报毒.
但整个DLL的源码就摆在哪,哪来的病毒? 所以想测试就把杀软关掉先.

我来回复

您尚未登录,请登录后再回复。点此登录或注册