-
Автор темы
- #1
Решил я немного попрактиковаться в искусстве хукинга и поделиться с Вами небольшой динамической библиотекой для модификации функции
Использование.
Для подмены информации о процессах необходимо заинжектить скаченную Вами .dll с помощью метода LoadLibrary. Это можно сделать с помощью любого популярного инжектора, в том числе и ProcessHacker, а также собственного лоадера, если целевой процесс обнаруживает остальные.
В директории с процессом для модификации должен появиться файл
В течение 10 секунд информация обновится и процессы будут скрыты.
Учтите, что
Выгрузка .DLL осуществляется либо вручную через программы, позволяющие отгружать отдельные модули, либо простым перезапуском процесса.
Официальный репозиторий GitHub:
Скачать .dll (x64/86):
NtQuerySystemInformation
с целью скрытия процессов при стандартных проверках без драйверов. Она также отлично подходит для удаления процесса из списка запущенных в диспедчере задач Windows.Использование.
Для подмены информации о процессах необходимо заинжектить скаченную Вами .dll с помощью метода LoadLibrary. Это можно сделать с помощью любого популярного инжектора, в том числе и ProcessHacker, а также собственного лоадера, если целевой процесс обнаруживает остальные.
В директории с процессом для модификации должен появиться файл
HidingProcesses.txt
, через него Вы можете устанавливать скрываемые программы. Разместите название каждого процесса на отдельной строке в файле, например:ProcessHacker.exe
WinRAR.exe
browser.exe
Postman.exe
WinRAR.exe
browser.exe
Postman.exe
Учтите, что
Пожалуйста, авторизуйтесь для просмотра ссылки.
может использоваться только для 64-разрядных процессов, а
Пожалуйста, авторизуйтесь для просмотра ссылки.
- для 32.Выгрузка .DLL осуществляется либо вручную через программы, позволяющие отгружать отдельные модули, либо простым перезапуском процесса.
Официальный репозиторий GitHub:
Пожалуйста, авторизуйтесь для просмотра ссылки.
Скачать .dll (x64/86):
Пожалуйста, авторизуйтесь для просмотра ссылки.
Пожалуйста, авторизуйтесь для просмотра ссылки.
|
Пожалуйста, авторизуйтесь для просмотра ссылки.