关于c++ 无法读写[HKEY_LOCAL_MACHINE\SYSTEM]下部分注册表键值解决办法!

系统UAC限制,

由于admininstator 权限低于system,当c++程序以管理员方式是读取不到,注册表某些值





通常做法是,启动一个windwos服务,服务是有system权限的,方法有两个

1、此时在服务里面修改注册表OK。

2、从winlogon.exe[system权限]获取进程token令牌 hToken,

3、将hToken 传入CreateProcessAsUser 这样就可以将新创建的进程xx.exe提升为system权限

先看函数原型

BOOL WINAPI CreateProcessAsUser(
  _In_opt_    HANDLE                hToken,
  _In_opt_    LPCTSTR               lpApplicationName,
  _Inout_opt_ LPTSTR                lpCommandLine,
  _In_opt_    LPSECURITY_ATTRIBUTES lpProcessAttributes,
  _In_opt_    LPSECURITY_ATTRIBUTES lpThreadAttributes,
  _In_        BOOL                  bInheritHandles,
  _In_        DWORD                 dwCreationFlags,
  _In_opt_    LPVOID                lpEnvironment,
  _In_opt_    LPCTSTR               lpCurrentDirectory,
  _In_        LPSTARTUPINFO         lpStartupInfo,
  _Out_       LPPROCESS_INFORMATION lpProcessInformation
);

函数功能具体是干嘛的还请转到MSDN查阅。我就说说最常用的参数。
1、最常用的参数还是

    hToken    
    lpApplicationName
    lpCommandLine
    lpCurrentDirectory
    lpProcessInformation
第一个hToken,是跟用户相关的访问令牌。 相当于认证一样。


注意此方法还可以用来进程降权,比如打开explorer.exe 【一般是midem权限】将低权限token赋值给要创建的进程xx.exe



参考引用:



OpenProce
ssToken令牌函数使用方法
>GetCurrentProcessID 得到当前进程的ID OpenProcessToken得到进程的令牌句柄LookupPrivilegeValue 查询进程的权限AdjustTokenPrivileges 调整令牌权限

要对一个随意进程(包括系统安全进程和服务进程)进行指定了写相关的訪问权的OpenProcess操作。仅仅要当前进程具有SeDeDebug权限就能够了。要是一个用户是Administrator或是被给予了相应的权限,就能够具有该权限。但是,就算我们用Administrator帐号对一个系统安全进程执行OpenProcess(PROCESS_ALL_ACCESS,FALSE,dwProcessID)还是会遇到“訪问拒绝”的错误。什么原因呢?原来在默认的情况下进程的一些訪问权限是没有被使能(Enabled)的。所以我们要做的首先是使能这些权限。与此相关的一些API函数有OpenProcessToken、LookupPrivilegevalue、AdjustTokenPrivileges。我们要改动一个进程的訪问令牌。首先要获得进程訪问令牌的句柄,这能够通过OpenProcessToken得到,函数的原型例如以下:

BOOL OpenProcessToken(
HANDLE ProcessHandle,
DWORD DesiredAccess,
PHANDLE TokenHandle
);
第一參数是要改动訪问权限的进程句柄。第三个參数就是返回的訪问令牌指针;第二个參数指定你要进行的操作类型。如要改动令牌我们要指定第二个參数为TOKEN_ADJUST_PRIVILEGES(其他一些參数可參考PlatformSDK)。通过这个函数我们就能够得到当前进程的訪问令牌的句柄(指定函数的第一个參数为GetCurrentProcess()就能够了)。接着我们能够调用AdjustTokenPrivileges对这个訪问令牌进行改动。AdjustTokenPrivileges的原型例如以下:
BOOL AdjustTokenPrivileges(
HANDLE TokenHandle, // handle to token
BOOL DisableAllPrivileges, // disabling option
PTOKEN_PRIVILEGES NewState, // privilege information
DWORD BufferLength, // size of buffer
PTOKEN_PRIVILEGES PreviousState, // original state buffer
PDWORD ReturnLength // required buffer size
);
第一个參数是訪问令牌的句柄。第二个參数决定是进行权限改动还是除能(Disable)全部权限;第三个參数指明要改动的权限,是一个指向TOKEN_PRIVILEGES结构的指针,该结构包括一个数组。数据组的每一个项指明了权限的类型和要进行的操作;第四个參数是结构PreviousState的长度。假设PreviousState为空,该參数应为NULL;第五个參数也是一个指向TOKEN_PRIVILEGES结构的指针,存放改动前的訪问权限的信息,可空。最后一个參数为实际PreviousState结构返回的大小。在使用这个函数前再看一下TOKEN_PRIVILEGES这个结构,其声明例如以下:

typedef struct _TOKEN_PRIVILEGES {
DWORD PrivilegeCount;
LUID_AND_ATTRIBUTES Privileges[];
} TOKEN_PRIVILEGES, *PTOKEN_PRIVILEGES;
PrivilegeCount指的数组原素的个数,接着是一个LUID_AND_ATTRIBUTES类型的数组,再来看一下LUID_AND_ATTRIBUTES这个结构的内容,声明例如以下:

typedef struct _LUID_AND_ATTRIBUTES {
LUID Luid;
DWORD Attributes;
} LUID_AND_ATTRIBUTES, *PLUID_AND_ATTRIBUTES

第二个參数就指明了我们要进行的操作类型。有三个可选项:SE_PRIVILEGE_ENABLED、SE_PRIVILEGE_ENABLED_BY_DEFAULT、SE_PRIVILEGE_USED_FOR_ACCESS。


要使能一个权限就指定Attributes为SE_PRIVILEGE_ENABLED。第一个參数就是指权限的类型,是一个LUID的值,LUID就是指locallyuniqueidentifier,我想GUID大家是比較熟悉的,和GUID的要求保证全局唯一不同,LUID仅仅要保证局部唯一,就是指在系统的每一次执行期间保证是唯一的就能够了。另外和GUID同样的一点。LUID也是一个64位的值,相信大家都看过GUID那一大串的值。我们要怎么样才干知道一个权限相应的LUID值是多少呢?这就要用到另外一个API函数LookupPrivilegevalue。其原形例如以下: BOOL LookupPrivilegevalue( LPCTSTR lpSystemName, // system name LPCTSTR lpName, // privilege name PLUID lpLuid // locally unique identifier ); 第一个參数是系统的名称。假设是本地系统仅仅要指明为NULL就能够了,第三个參数就是返回LUID的指针。第二个參数就是指明了权限的名称,如“SeDebugPrivilege”。

在Winnt.h中还定义了一些权限名称的宏,如: #define SE_BACKUP_NAME TEXT("SeBackupPrivilege") #define SE_RESTORE_NAME TEXT("SeRestorePrivilege") #define SE_SHUTDOWN_NAME TEXT("SeShutdownPrivilege") #define SE_DEBUG_NAME TEXT("SeDebugPrivilege") 这样通过这三个函数的调用。我们就能够用OpenProcess(PROCESS_ALL_ACCESS,FALSE,dwProcessID)来打获得随意进程的句柄。而且指定了全部的訪问权。



上代码吧-------------------------------------------------------------------------------

#include "windows.h"
BOOL GetTokenByName(HANDLE &hToken,LPTSTR lpName)
{
	if(!lpName)
	{
		return FALSE;
	}
	HANDLE hProcessSnap = NULL; 
	BOOL bRet = FALSE; 
	PROCESSENTRY32 pe32 = {0}; 

	hProcessSnap = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0); 
	if (hProcessSnap == INVALID_HANDLE_VALUE) 
	{
		return FALSE; 
	}

	pe32.dwSize = sizeof(PROCESSENTRY32); 

	if (Process32First(hProcessSnap, &pe32)) 
	{ 
		do 
		{
			if(_wcsicmp(pe32.szExeFile,lpName) == 0)
			{
				HANDLE hProcess = OpenProcess(PROCESS_QUERY_INFORMATION,
					FALSE,pe32.th32ProcessID);
				bRet = OpenProcessToken(hProcess,TOKEN_ALL_ACCESS,&hToken); 
				CloseHandle (hProcessSnap); 
				return (bRet);
			}
		} 
		while (Process32Next(hProcessSnap, &pe32)); 
		//bRet = TRUE; 
	} 
	else 
		bRet = FALSE;

	CloseHandle (hProcessSnap); 
	return (bRet);
}



int _tmain(int argc, _TCHAR* argv[])
{
	HANDLE hToken = NULL;
	//获取目标进程权限 此方法可以降权和提权 eg: explore.exe[mid]  winlogon.exe[system]
	if(!GetTokenByName(hToken,TEXT("winlogon.exe")))
	{

		return FALSE;
	}
	if (hToken == NULL)
	{
		return FALSE;
	}

	STARTUPINFO startUpInfo;
	::ZeroMemory(&startUpInfo, sizeof(startUpInfo));
	startUpInfo.cb = sizeof(STARTUPINFO);
	startUpInfo.dwFlags = STARTF_USESHOWWINDOW;
	startUpInfo.wShowWindow = SW_SHOW;

	BOOL bResult = CreateProcessAsUser(hToken,NULL,"需要提权.exe",NULL,NULL,
		FALSE,NORMAL_PRIORITY_CLASS,NULL,NULL,&startUpInfo,&m_myProcInfo.procInfo);

	CloseHandle(hToken);

	return 0;
}

 

  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值