eXeL@B —› Софт, инструменты —› ProcessExplorer+ |
<< . 1 . 2 . 3 . >> |
Посл.ответ | Сообщение |
|
Создано: 26 февраля 2009 18:19 · Поправил: HiEndsoft · Личное сообщение · #1 Функциональные улучшения для системного монитора Sysinternals Process Explorer v15.13 1. Возможность выгрузки динамических библиотек процесса двумя методами: 1.1. Мягкий метод: Контекстное меню панели отображения DLL (“Soft Unload”) – попытка выгрузить модуль стандартными средствами Windows; 1.2. Жёсткий метод: Контекстное меню панели отображения DLL (“Hard Unload”) – попытка выгрузить модуль стандартными средствами Windows и в случае неудачи – полное принудительное освобождение секции памяти, занимаемое модулем и последующее принудительное высвобождение виртуальной связанной памяти (помечается аттрибутом Free); Примечание: A). При применении “Hard Unload” возможен случай что информация о наличии DLL останется в PEB – структурах процесса, и она будет продолжать отображаться процесс-менеджерами, но в реальности модуль будет гарантированно выгружен из памяти, в чем можно убедиться программами мониторинга виртуальной памяти процессов (например Sysinternals VMMAP от того же Sysinternals). B). Рекомендуется замораживать или удалять потоки, связанные с выгружаемым модулем, стандартными средствами Process Explorer (лучше убедиться в принадлежности потока какому либо модулю, включив “View All Dll Mode”). Не включил это отдельно т.к. в будущем планируется кое-что добавить. C). Данная функциональность будет полезна при выгрузке троянских или рекламных Ad Ware –модулей. 2. Возможность анализа и отображения скрытых т.н. Stealth – модулей процесса,(Главное меню: “Options->View All Dll Mode”). При этом отображаются все модули, загруженные в виртуальную память процесса (за исключением модулей, скрытых из режима ядра, но таких я не встречал). Эта опция будет полезна, например для поиска троянских и Ad ware модулей, вирусов и т.д. При включенной данной опции также возможна выгрузка с освобождением памяти не только DLL – модулей (в режиме “Hard Unload”). Опция “View All Dll Mode” включается автоматически при просмотре списка DLL процессов, чьи модули не доступны для отображения в обычной версии Process Explorer (процессы, доступ на чтение виртуальной памяти которых, полностью закрыт из режима ядра; например DrWeb5 и т.д.). При включении опции “View All Dll Mode” потоки скрытого модуля также будут отображаться на вкладке Threads как потоки именно этого модуля, а не как потоки kernel32 или ntdll как было раньше. Опция “View All Dll Mode” не работает полноценно на Windows XP и Windows2000 без установленных SP, на Vista и Windows7 не тестировалось. ADD: Автоматическое включение уберу т.к. с Winows7 не удобно. 3. Внедрение любой динамической библиотеки в процесс (Контекстное меню процессов->”Inject DLL”) – без комментариев, т.к. обычный инжект правда с задержкой на выполнение удаленного кода. 4. Возможность загрузки/выгрузки драйверов (использовать осторожно т.к. создает/изменяет ключ реестра, связанный с сервисом, правда по-минимуму). 5. Добавлена возможность сканирования PE-образа файла на упаковщик/протектор или линкер сразу двумя методами (меню Dll-> “Scan PE”). Если ничего не определяется, то ничего не выводится. 6. Добавлена возможность дампа любого модуля, спроецированного не только как Image,но и как проекция Data, на диск. Что бывает полезно при рипе данных, например промапленых файлов, что в других утилитах я лично не встречал. (меню Dll-> “Dump Full”). А с опцией “View All Dll Mode” -это мощный инстумент. 7. Сокрытие любого процесса (в том числе ProcessExplorer) из ядра, драйвер написан, - будет время прикручу. Разработано, как водится, только в образовательных, ознакомительных, исследовательских и демонстрационных целях, по принципу «как есть» + «никаких гарантий» + «на свой страх и риск». Проверялось на совместимость с Windows XP(все SP), Windows Server 2003(все SP), Windows 7. Некоторые вещи не работают в версии Windows XP без SP. В оригинальном ProcessExplorer изменен лишь 1 байт и ChekSum. Сертификат (кому надо) удаляйте сами. Просьба файл не перекладывать. ----- продавец резиновых утёнков |
|
Создано: 13 апреля 2009 23:40 · Личное сообщение · #2 |
|
Создано: 05 августа 2009 21:16 · Личное сообщение · #3 |
|
Создано: 05 августа 2009 21:18 · Личное сообщение · #4 |
|
Создано: 05 августа 2009 21:23 · Личное сообщение · #5 |
|
Создано: 06 августа 2009 11:32 · Личное сообщение · #6 |
|
Создано: 16 августа 2009 12:33 · Личное сообщение · #7 |
|
Создано: 16 августа 2009 15:17 · Личное сообщение · #8 |
|
Создано: 17 августа 2009 11:08 · Поправил: HiEndsoft · Личное сообщение · #9 |
|
Создано: 17 августа 2009 11:36 · Личное сообщение · #10 |
|
Создано: 31 августа 2009 14:41 · Личное сообщение · #11 |
|
Создано: 01 сентября 2009 18:05 · Личное сообщение · #12 |
|
Создано: 05 сентября 2009 14:03 · Личное сообщение · #13 |
|
Создано: 10 сентября 2009 21:51 · Личное сообщение · #14 |
|
Создано: 25 января 2010 22:49 · Личное сообщение · #15 |
|
Создано: 26 января 2010 02:39 · Личное сообщение · #16 |
|
Создано: 27 января 2010 08:54 · Личное сообщение · #17 |
|
Создано: 27 января 2010 10:43 · Личное сообщение · #18 |
|
Создано: 27 января 2010 10:54 · Личное сообщение · #19 |
|
Создано: 27 января 2010 21:57 · Личное сообщение · #20 reversecode пишет: обновите, файл уже удалили ОК, обновил. OLEGator пишет: Можно ли добавить функционал антиобнаружения? Т.е.: 1. Произвольное имя файла /процесса/; 2. Произвольное имя драйвера; 3. Произвольное имя окна; 4. Залочить процесс pexplorer'a (я сегодня у знакомого вирус поймал, он как раньше водилось цеплялся ко всем процессам, но как не странно даже к антивирусам). 5. Что еще? ----- продавец резиновых утёнков |
|
Создано: 27 января 2010 23:02 · Личное сообщение · #21 |
|
Создано: 28 января 2010 02:48 · Поправил: Gideon Vi · Личное сообщение · #22 Собственно, полноценного лока за глаза. Вири сейчас либо подменяют механизм обработки exe (ghb запуске любого экзешника запускается вирь вместо него), либо прибивают процесс. С первым бороться разве что с livecd, а против второго нужен только п. 4. Только приложи рядом утиль, которой бы можно было убить сабж, если завис. Или, что лучше, сделай список, в который можно помещать доверенные приложения, которым позволено вмешиваться в procexp.exe Да, мега важная фича: чтобы окно сабжа принудительно всплывало поверх всех. |
|
Создано: 28 января 2010 17:59 · Личное сообщение · #23 |
|
Создано: 28 января 2010 19:57 · Личное сообщение · #24 |
|
Создано: 22 февраля 2010 17:18 · Поправил: LazzY · Личное сообщение · #25 |
|
Создано: 26 февраля 2010 22:44 · Поправил: HiEndsoft · Личное сообщение · #26 не совсем понял но: Sysinternals VMMAP должна быть в папке PlugIn + не помню ссылку в шапке. но вроде как Русинович новый VMMAP выпускал фиксеный. на мелкософте можно скачать.download.sysinternals.com/Files/vmmap.zip ADD: фичи кое-какие новые добавил пока тестирую, скоро выложу (защиту от обнаружения в виде дрова) Времени нет праздники...баны...работа. ----- продавец резиновых утёнков |
|
Создано: 05 мая 2010 01:24 · Личное сообщение · #27 |
|
Создано: 05 мая 2010 02:13 · Личное сообщение · #28 |
|
Создано: 05 мая 2010 12:59 · Личное сообщение · #29 |
|
Создано: 07 мая 2010 23:06 · Поправил: HiEndsoft · Личное сообщение · #30 Обновил ссылку (см. самый первый пост) NikolayD пишет: Process Explorer 12.01 патч не помню, но посмотрел - там в импорте вместо mpr.dll нужно прописать мою vpr.dll вместо старой версии закинуть и так же в 12.03 все работает. будет время новый патч сделаю, хотя кому надо тот и так поймет как прицепить все что было. Новая версия плагина пока отложена, т.к. наступила весна... ----- продавец резиновых утёнков |
|
Создано: 09 мая 2010 03:45 · Личное сообщение · #31 |
<< . 1 . 2 . 3 . >> |
eXeL@B —› Софт, инструменты —› ProcessExplorer+ |