информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Все любят медЗа кого нас держат?Атака на Internet
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Крупный взлом GoDaddy 
 Просроченный сертификат ломает... 
 Phrack #70/0x46 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / software
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
А вот ответ. 14.11.02 16:53  Число просмотров: 1467
Автор: HandleX <Александр М.> Статус: The Elderman
Отредактировано 14.11.02 20:11  Количество правок: 1
<"чистая" ссылка>
> Выявлен следующий парадокс.
> Даже самый примитивный отладчик - например встроенный
> вДельфи -
Весьма клёвый отладчик. Я из него проги ломаю ;-)

> спокойно атачится к WinLogon'у и дебугит его - если
> работать из под админа. Проверялось на 2000 СП3 и ХР.
Всё верно. Отладчик на то и отладчик. А вот когда свой пишешь...

> НО! Вызов DebugActiveProcess(выньлажон_process_ID) из своей
> проги возвращает ошибку 5 (Access Denied). Такую же ошибку
> возвращает OpenProcess даже c самым низким флагом доступа.
> Все это под тем же пользователем - администратором.
> Ошибки в проге нет - другие процессы - например winword
> -дебугятся без проблем.
Короче, по умолчанию твоя программа, если она не включает для своего процесса привилегию SeDebugPrivilege, может отлаживать только процессы, запущенные под ТЕМ же пользователем, под которым она запущена сама. А Winlogon запущен под очень интересным аккаунтом с названием LocalSystem — это такая инкарнация Билла Гейтса на твоём компе ;-) Соответственно, ты не можешь дебаггить «чужой» процесс. А привилегия SeDebugPrivilege в твоём процессе есть, но её надо ВКЛЮЧИТЬ.

> Как такое возможно? Не может же дельфа юзать какой-нибудь
> getad для получения хитрых привилегий - да и что это за
> привилегии? Привилегия отладки у администратора
> установлена.
Направление работы:
1) Почитать в MSDN про привилегии процессов, их смысл.
2) Ну, и наконец, посмотреть на форуме по этой ссылке, как работать с привилегиями — http://www.bugtraq.ru/cgi-bin/forum.mcgi?type=sb&b=2&m=27314
3) Сказать: «большое спасибо BugTraq»! ;-))))))))))

А вот примерная реализация на Паскале:
Function EnableProcessPrivilege(Const aPrivilegeName: String; DoEnable: Bool; aProcessHandle: THandle = 0): Bool;
  Var
    HToken: THandle;
    tkp: TOKEN_PRIVILEGES;
    aProcHndl: THandle;
  Begin
    hToken := 0;
    If aProcessHandle = 0 Then aProcHndl := GetCurrentProcess
    Else aProcHndl := aProcessHandle;
    Result := OpenProcessToken(aProcHndl, TOKEN_ADJUST_PRIVILEGES Or TOKEN_QUERY, hToken);
    If HToken = 0 Then Exit;
    Try
      If Not Result Then Exit;
      Result := LookupPrivilegeValue(Nil, PChar(aPrivilegeName), tkp.Privileges[0].Luid);
      If Not Result Then Exit;
      tkp.PrivilegeCount := 1;
      If DoEnable Then tkp.Privileges[0].Attributes := SE_PRIVILEGE_ENABLED
      Else tkp.Privileges[0].Attributes := 0;
      Result := AdjustTokenPrivileges(HToken, False, tkp, 0, Nil, Nil);
    Finally
      CloseHandle(HToken);
    End;
  End;

---


Удачи!
<software> Поиск 








Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2021 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach