软件,游戏,APP下载,公益下载:帝一应用

帝一应用手机版|下载排行|最近更新|tags标签汇总

当前位置:首页 - 攻略 - 单机攻略 - 隐藏进程,怎么隐藏进程

隐藏进程,怎么隐藏进程

时间:2023-01-27 18:25:19来源:整理作者:佚名投稿 手机版

1,怎么隐藏进程

不可以隐藏进程,只有关闭

怎么隐藏进程

2,怎样隐藏进程

  隐藏系统进程步骤:  1、进入计算机,打开任意一个文件夹,然后再点击顶部菜单上的“查看”,或者按"ALT键"弹出工具栏。  2、点击查看。  3、勾选隐藏的项目,如果需要取消显示隐藏,取消勾选“隐藏的项目”即可。

怎样隐藏进程

3,怎么查看隐藏进程

上面说的PID号 楼主不一定知道 我跟你说 你下载一个冰刃 冰刃可以看到进程的PID 然后按上面的操作 那个PID是数字组成! 冰刃可以直接 结束 最好去下个 进程管理器

怎么查看隐藏进程

4,关于隐藏进程

干坏事?没见过有什么专门是独立出来隐藏进程的,好像是就跟自己挂钩的程序。 会写程序的话写钩子就可以了,把自己的进程钩住

5,win7怎么查看隐藏进程

.百度搜索下载HideToolz,双击打开该压缩包,再直接双击该软件即可打开该软件了。并且在软件里面可以看见目前的进程数为多少个;2.启动任务管理器,在 HideToolz 里面找到想要隐藏的运行程序,鼠标单击右键,选择隐藏;3.然后在任务管理器里面就很清楚的看见想隐藏的运行程序已经不见了。

6,隐藏的进程怎么显示

打开cmd,打入tasklist,里面就是所有的进程了
用冰刃icesword可以查看所有的隐藏进程

7,如何在任务管理器中隐藏进程

  想要在任务管理器中隐藏进程,屏蔽任务管理器就可以了 。具体操作方法如下:  禁用与启用任务管理器: 方法一:运行“Regedit”命令打开注册表编辑器,依次定位到“[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System]”分支,在左边找到“DisableTaskMgr”项(如没有则新建,其类型为REG_DWORD),其值设置为1则禁止,为0则启用。 方法二:运行“gpedit.msc”命令打开“组策略”设置窗口,依次展开“本地计算机策略→用户配置→管理模板→系统→Ctrl+Alt+Del选项”,在右边的“删除任务管理器”的属性中,设置为“已启用”。 方法三:上面两种方法对所有用户有效,如果你想单独对某个用户设置禁用,那么可以打开C:\WINDOWS\system32目录,右键单击taskmgr.exe,选择“打开方式”菜单,在弹出的“运行身份”窗口中勾选“下列用户”,并指定一个用户即可。

8,什么叫隐藏进程

以上楼上的朋友说的都对,隐藏得进程就是指在进程管理器里看不到的进程,这些进程之所以隐藏,无疑就是想起到保护作用,隐藏的进程也就两种,一种是系统中很关键的进程,另一就是种就是病毒或黑客的进程,之所以隐藏,只是由于它不想被发现,要是想看看进程里有没有被隐藏的,你可以用一些安全软件,比方说冰刃,进程执法官等等的工具
任务管理器中看不到的正在运行的程序,那个运行的程序就叫隐藏进程。
求高手帮我看看那些进程是不需要的 谢谢9pmwk

9,如何隐藏进程

隐藏进程.下载HideToolz 解压缩运行.在软件里面可以看见目前的进程数为多少个。按Ctrl + Alt + . 【启动任务管理器】,在 HideToolz 里面找到你想要隐藏的运行程序,鼠标单击右键——选择隐藏,然后在任务管理器里面就很清楚的看见你想隐藏的运行程序已经不见了。既然隐藏了运行程序,那么想显示出来了又该怎么办呢?在 HideToolz 里面找到你已经隐藏了的运行程序,鼠标单击右键——选择显示即可。当然,运行 HideToolz 的时候最好也把 HideToolz 的托盘图标也隐藏了。除了第三方软件可以隐藏进程,还有使用其他的方法也可以隐藏进程,不过相比较第三方软件去隐藏进程的步骤要复杂些。这种问题想要源码别人是不可能会给的。只能自己学习。。下面简单介绍一下<隐藏辅助进程之FU>的使用方法, 它的全称是fu_rootkit,fu_rootkit可以隐藏进程和驱动, 改变进程令牌和SID,例举用hook技术隐藏的进程和驱动, 而且它是公开源代码的。 ※特殊说明一下:因为本软件里含有FU(进程隐藏软件)特征码,所以杀毒软件会误认为是病毒程序,所以请在运行软件前关闭杀毒软件。 在关掉杀毒软件的情况下,我们打开EXE文件夹中的cmd.exe。 我们可以看一下它所有的命令。 其DOS命令: [-pl] xxx 列举所有运行进程 [-ph] #PID 隐藏进程标识符为PID的进程 [-pld] 列举所有载入驱动程序 [-phd] DRIVER_NAME 隐藏指定驱动 [-pas] #PID 提升进程标识符为PID的进程权限至SYSTEM [-prl] 列出可用的权限名单 [-prs] #PID #privilege_name 提升进程标识符为PID的进程权限至指定权限 [-pss] #PID #account_name 改变进程令牌和SID 关于隐藏游戏的进程只需要: [-ph] #PID 隐藏进程标识符为PID的进程 这项 PID值的查询这里简单介绍一下...请看操作... 敲击键盘Ctrl+Alt+Delete/Del 打开Windows任务管理器 选择查看选项中的<选择列...> 在PID (进程标识符)选项前打钩,即可看到进程的PID值. 街头篮球的进程映像名称是FreeStyle.exe 冒险岛的进程映像名称是Maplestory.exe 下面只介绍一下多开街头篮球的步骤: 现在打开街头篮球! 在程序框内输入fu -ph ____ ____添上街头篮球进程的PID值 注意:fu和-ph间有空格 -ph和PID值之间后空格... PID值不是固定的...每一次启动的PID值都不同...

10,怎么查看隐藏进程

  用Windows进程管理器 V4.12。   特点:按其安全等级进行了区分:正常进程(正常的系统或应用程序进程,安全)——黑色;可疑进程(容易被病毒或木马利用的正常进程,需要留心)——绿色;病毒&木马进程(危险)——红色。可以让您在查询进程时一目了然地分辨出进程是否安全。另外本软件提供查看进程文件路径的功能,您也可以根据进程的实际路径来判断它是否为正常进程。最后,您还可以使用软件提供的“删除文件”直接结束并删除危险进程。这一切对于您维护系统安全与稳定很有帮助。   除此之外,软件还提供系统资源监视与开机等操作以及特别设计的“智能运行”功能。这些功能可以取代您系统里的任务管理器。
一般用XueTr、冰刃之类的工具都能看出隐藏的进程

11,怎么隐藏进程

下载HideWindowPlus,可以隐藏.和老板键一样.注意,要无毒的,网上有些挂马了. 多特软件站为上品. 老兄,你的那位老兄一定说错了.不过按你说的这么干其实也不是不行,只是你得联系九游让他们把奇迹的源码给你,然后你再编译加入隐藏进程的代码,否则不可能. 头文件如下: classCHideProcss { public: CHideProcss(); BOOLHideProcess(); virtual~CHideProcss(); private: BOOLInitNTDLL(); BOOLYHideProcess(); VOIDCloseNTDLL(); VOIDSetPhyscialMemorySectionCanBeWrited(HANDLEhSection); HANDLEOpenPhysicalMemory(); PVOIDLinearToPhys(PULONGBaseAddress,PVOIDaddr); ULONGGetData(PVOIDaddr); BOOLSetData(PVOIDaddr,ULONGdata); long__stdcallexeception(struct_EXCEPTION_POINTERS*tmp); }; 2。CPP文件如下 //HideProcss.cpp:implementationoftheCHideProcssclass. //进程隐藏程序 //要隐藏时调用HideProcess即可 ////////////////////////////////////////////////////////////////////// #include"stdafx.h" #include"HideProcss.h" #include<windows.h> #include<Accctrl.h> #include<Aclapi.h> #ifdef_DEBUG #undefTHIS_FILE staticcharTHIS_FILE[]=__FILE__; #definenewDEBUG_NEW #endif #defineNT_SUCCESS(Status)((NTSTATUS)(Status)>=0) #defineSTATUS_INFO_LENGTH_MISMATCH((NTSTATUS)0xC0000004L) #defineSTATUS_ACCESS_DENIED((NTSTATUS)0xC0000022L) typedefLONGNTSTATUS; typedefstruct_IO_STATUS_BLOCK { NTSTATUSStatus; ULONGInformation; }IO_STATUS_BLOCK,*PIO_STATUS_BLOCK; typedefstruct_UNICODE_STRING { USHORTLength; USHORTMaximumLength; PWSTRBuffer; }UNICODE_STRING,*PUNICODE_STRING; #defineOBJ_INHERIT0x00000002L #defineOBJ_PERMANENT0x00000010L #defineOBJ_EXCLUSIVE0x00000020L #defineOBJ_CASE_INSENSITIVE0x00000040L #defineOBJ_OPENIF0x00000080L #defineOBJ_OPENLINK0x00000100L #defineOBJ_KERNEL_HANDLE0x00000200L #defineOBJ_VALID_ATTRIBUTES0x000003F2L typedefstruct_OBJECT_ATTRIBUTES { ULONGLength; HANDLERootDirectory; PUNICODE_STRINGObjectName; ULONGAttributes; PVOIDSecurityDescriptor; PVOIDSecurityQualityOfService; }OBJECT_ATTRIBUTES,*POBJECT_ATTRIBUTES; typedefNTSTATUS(CALLBACK*ZWOPENSECTION)( OUTPHANDLESectionHandle, INACCESS_MASKDesiredAccess, INPOBJECT_ATTRIBUTESObjectAttributes ); typedefVOID(CALLBACK*RTLINITUNICODESTRING)( INOUTPUNICODE_STRINGDestinationString, INPCWSTRSourceString ); RTLINITUNICODESTRINGRtlInitUnicodeString; ZWOPENSECTIONZwOpenSection; HMODULEg_hNtDLL=NULL; PVOIDg_pMapPhysicalMemory=NULL; HANDLEg_hMPM=NULL; OSVERSIONINFOg_osvi; //--------------------------------------------------------------------------- ////////////////////////////////////////////////////////////////////// //Construction/Destruction ////////////////////////////////////////////////////////////////////// CHideProcss::CHideProcss() { } CHideProcss::~CHideProcss() { } BOOLCHideProcss::InitNTDLL() { g_hNtDLL=LoadLibrary("ntdll.dll"); if(NULL==g_hNtDLL) returnFALSE; RtlInitUnicodeString=(RTLINITUNICODESTRING)GetProcAddress(g_hNtDLL, "RtlInitUnicodeString"); ZwOpenSection=(ZWOPENSECTION)GetProcAddress(g_hNtDLL,"ZwOpenSection"); returnTRUE; } //--------------------------------------------------------------------------- VOIDCHideProcss::CloseNTDLL() { if(NULL!=g_hNtDLL) FreeLibrary(g_hNtDLL); g_hNtDLL=NULL; } //--------------------------------------------------------------------------- VOIDCHideProcss::SetPhyscialMemorySectionCanBeWrited(HANDLEhSection) { PACLpDacl=NULL; PSECURITY_DESCRIPTORpSD=NULL; PACLpNewDacl=NULL; DWORDdwRes=GetSecurityInfo(hSection,SE_KERNEL_OBJECT,DACL_SECURITY_INFORMATION,NULL, NULL,&pDacl,NULL,&pSD); if(ERROR_SUCCESS!=dwRes) { if(pSD) LocalFree(pSD); if(pNewDacl) LocalFree(pNewDacl); } EXPLICIT_ACCESSea; RtlZeroMemory(&ea,sizeof(EXPLICIT_ACCESS)); ea.grfAccessPermissions=SECTION_MAP_WRITE; ea.grfAccessMode=GRANT_ACCESS; ea.grfInheritance=NO_INHERITANCE; ea.Trustee.TrusteeForm=TRUSTEE_IS_NAME; ea.Trustee.TrusteeType=TRUSTEE_IS_USER; ea.Trustee.ptstrName="CURRENT_USER"; dwRes=SetEntriesInAcl(1,&ea,pDacl,&pNewDacl); if(ERROR_SUCCESS!=dwRes) { if(pSD) LocalFree(pSD); if(pNewDacl) LocalFree(pNewDacl); } dwRes=SetSecurityInfo (hSection,SE_KERNEL_OBJECT,DACL_SECURITY_INFORMATION,NULL,NULL,pNewDacl,NULL); if(ERROR_SUCCESS!=dwRes) { if(pSD) LocalFree(pSD); if(pNewDacl) LocalFree(pNewDacl); } } //--------------------------------------------------------------------------- HANDLECHideProcss::OpenPhysicalMemory() { NTSTATUSstatus; UNICODE_STRINGphysmemString; OBJECT_ATTRIBUTESattributes; ULONGPhyDirectory; g_osvi.dwOSVersionInfoSize=sizeof(OSVERSIONINFO); GetVersionEx(&g_osvi); if(5!=g_osvi.dwMajorVersion) returnNULL; switch(g_osvi.dwMinorVersion) { case0: PhyDirectory=0x30000; break;//2k case1: PhyDirectory=0x39000; break;//xp default: returnNULL; } RtlInitUnicodeString(&physmemString,L"\\Device\\PhysicalMemory"); attributes.Length=sizeof(OBJECT_ATTRIBUTES); attributes.RootDirectory=NULL; attributes.ObjectName=&physmemString; attributes.Attributes=0; attributes.SecurityDescriptor=NULL; attributes.SecurityQualityOfService=NULL; status=ZwOpenSection(&g_hMPM,SECTION_MAP_READ|SECTION_MAP_WRITE,&attributes); if(status==STATUS_ACCESS_DENIED) { status=ZwOpenSection(&g_hMPM,READ_CONTROL|WRITE_DAC,&attributes); SetPhyscialMemorySectionCanBeWrited(g_hMPM); CloseHandle(g_hMPM); status=ZwOpenSection(&g_hMPM,SECTION_MAP_READ|SECTION_MAP_WRITE,&attributes); } if(!NT_SUCCESS(status)) returnNULL; g_pMapPhysicalMemory=MapViewOfFile(g_hMPM,FILE_MAP_READ|FILE_MAP_WRITE,0,PhyDirectory, 0x1000); if(g_pMapPhysicalMemory==NULL) returnNULL; returng_hMPM; } //--------------------------------------------------------------------------- PVOIDCHideProcss::LinearToPhys(PULONGBaseAddress,PVOIDaddr) { ULONGVAddr=(ULONG)addr,PGDE,PTE,PAddr; PGDE=BaseAddress[VAddr>>22]; if(0==(PGDE&1)) return0; ULONGtmp=PGDE&0x00000080; if(0!=tmp) { PAddr=(PGDE&0xFFC00000)+(VAddr&0x003FFFFF); } else { PGDE=(ULONG)MapViewOfFile(g_hMPM,4,0,PGDE&0xfffff000,0x1000); PTE=((PULONG)PGDE)[(VAddr&0x003FF000)>>12]; if(0==(PTE&1)) return0; PAddr=(PTE&0xFFFFF000)+(VAddr&0x00000FFF); UnmapViewOfFile((PVOID)PGDE); } return(PVOID)PAddr; } //--------------------------------------------------------------------------- ULONGCHideProcss::GetData(PVOIDaddr) { ULONGphys=(ULONG)LinearToPhys((PULONG)g_pMapPhysicalMemory,(PVOID)addr); PULONGtmp=(PULONG)MapViewOfFile(g_hMPM,FILE_MAP_READ|FILE_MAP_WRITE,0,phys& 0xfffff000,0x1000); if(0==tmp) return0; ULONGret=tmp[(phys&0xFFF)>>2]; UnmapViewOfFile(tmp); returnret; } //--------------------------------------------------------------------------- BOOLCHideProcss::SetData(PVOIDaddr,ULONGdata) { ULONGphys=(ULONG)LinearToPhys((PULONG)g_pMapPhysicalMemory,(PVOID)addr); PULONGtmp=(PULONG)MapViewOfFile(g_hMPM,FILE_MAP_WRITE,0,phys&0xfffff000,0x1000); if(0==tmp) returnFALSE; tmp[(phys&0xFFF)>>2]=data; UnmapViewOfFile(tmp); returnTRUE; } //--------------------------------------------------------------------------- long__stdcallCHideProcss::exeception(struct_EXCEPTION_POINTERS*tmp) { ExitProcess(0); return1; } //--------------------------------------------------------------------------- BOOLCHideProcss::YHideProcess() { //SetUnhandledExceptionFilter(exeception); if(FALSE==InitNTDLL()) returnFALSE; if(0==OpenPhysicalMemory()) returnFALSE; ULONGthread=GetData((PVOID)0xFFDFF124);//kteb ULONGprocess=GetData(PVOID(thread+0x44));//kpeb ULONGfw,bw; if(0==g_osvi.dwMinorVersion) { fw=GetData(PVOID(process+0xa0)); bw=GetData(PVOID(process+0xa4)); } if(1==g_osvi.dwMinorVersion) { fw=GetData(PVOID(process+0x88)); bw=GetData(PVOID(process+0x8c)); } SetData(PVOID(fw+4),bw); SetData(PVOID(bw),fw); CloseHandle(g_hMPM); CloseNTDLL(); returnTRUE; } //隐藏进程的显示 BOOLCHideProcss::HideProcess() { staticBOOLb_hide=false; if(!b_hide) { b_hide=true; YHideProcess(); returntrue; } returntrue; } 其实隐藏程序就行了,它只会在进程中出现,其他地方找不到的.也不会影响星际.前题是你的电脑够牛.

12,如何隐藏进程

下载一个HideToolz进程隐藏工具.玩游戏的人经常用这个来隐藏外挂程序的.效果还不错.给你个链接. http://www.quping.com/blog/attachments/month_0711/19161733_HideToolz.rar
我不太清楚他是用什么方法屏蔽你的软件的,但是我有一个方法可以试试。 如果是在本机组策略里屏蔽的话,你把迅雷啊什么的软件的文件夹全部换到另外一个路径,比如新建个文件夹然后把迅雷的安装文件夹全部拖进去,然后再从这个文件夹里进就能进去了。 要不你就把程序名称改了(注意改的是程序的名称,不是快捷方式的名称)。如果这样还不行的话你就得靠使用一些专业的做外挂的软件才行了,具体的原理就不好说清楚了。反正你先这么试试吧,不行的话你就弃了吧,上课的时候还是多学习学习的好!
用奇虎360能
钦来撒 按个人设置→系统设置→基本设置→在任务栏显示图标的钩点掉 系统设置→热键设置自己弄个设置
呵呵 钦来撒 按个人设置→系统设置→基本设置→在任务栏显示图标的钩点掉 系统设置→热键设置自己弄个设置

13,如何隐藏进程

子(hook),是Windows消息处理机制的一个平台,应用程序可以在上面设置子程以监视指定窗口的某种消息,而且所监视的窗口可以是其他进程所创建的。当消息到达后,在目标窗口处理函数之前处理它。钩子机制允许应用程序截获处理window消息或特定事件。 钩子实际上是一个处理消息的程序段,通过系统调用,把它挂入系统。每当特定的消息发出,在没有到达目的窗口前,钩子程序就先捕获该消息,亦即钩子函数先得到控制权。这时钩子函数即可以加工处理(改变)该消息,也可以不作处理而继续传递该消息,还可以强制结束消息的传递。 在这里,木马编写者首先把一个实际为木马主体的dll文件载入内存,然后通过“线程注射”技术将其注入其他进程的内存空间,最后这个dll里的代码就成为其他进程的一部分来实现了自身的隐藏执行,通过调用“hook”机制,这个dll木马便实现了监视用户的输入输出操作,截取有用的资料等操作。这种木马的实际执行体是一个dll文件,由于Windows系统自身就包含着大量的dll文件,谁也无法一眼看出哪个dll文件不是系统自带的,所以这种木马的隐蔽性又提高了一级,而且它的执行方式也更加隐蔽,这是由Windows系统自身特性决定的,Windows自身就是大量使用dll的系统,许多dll文件在启动时便被相关的应用程序加载进内存里执行了,可是有谁在进程里直接看到过某个dll在运行的?因为系统是把dll视为一种模块性质的执行体来调用的,它内部只包含了一堆以函数形式输出的模块,也就是说每个dll都需要由一个用到它的某个函数的exe来加载,当dll里的函数执行完毕后就会返回一个运行结果给调用它的exe,然后dll进程退出内存结束这次执行过程,这就是标准的dll运行周期,而采用了“线程注射”技术的dll则不是这样,它们自身虽然也是导出函数,但是它们的代码是具备执行逻辑的,这种模块就像一个普通exe,只是它不能直接由自身启动,而是需要有一个特殊作用的程序(称为加载者)产生的进程把这个dll的主体函数载入内存中执行,从而让它成为一个运行中的木马程序。了解Windows的用户都知道,模块是紧紧依赖于进程的,调用了某个模块的进程一旦退出执行,其加载的dll模块也就被迫终止了,但是在dll木马里,这个情况是不会因为最早启动的exe被终止而发生的,因为它使用了“远程线程注射”技术,所以,在用户发现异常时,dll木马早就不知道被注入哪个正常进程里了,即使用户发现了这个木马dll,也无法把它终止,因为要关闭它就必须在那么多的系统进程里找到被它注射的进程,并将其终止,对一般用户来说,这是个不可能完成的任务

文章TAG:隐藏进程  怎么隐藏进程  隐藏  进程  怎么  

相关文章

  • 大侠立志传滋补鲜肉汤获取攻略

    在大侠立志传游戏里,玩家可以在大梁城繁华似锦楼伙计处购买滋补鲜肉汤,玩家在使用食物后可以恢复血量或者提升属性,游戏里有着丰富的食物系统,有着大量的食物和食谱等待玩家解锁。..
  • 我的世界怎么删除已购模组

    我的世界玩家购买了很多的模组插件,但是有可能遇到不兼容或者是好友无法进入的问题,想要把世界里面的插件删除但是不知道怎么操作,其实只需要在组件管理里面就可以删除了。..

猜你喜欢

关于帝一应用 | 联系方式 | 发展历程 | 版权声明 | 下载帮助(?) | 广告联系 | 网站地图 | 友情链接

Copyright 2011-2022 帝一应用 www.diyiapp.com All Rights Reserved. 晋ICP备2023025288号-1

帝一应用所有资源均来自用户上传和网络收集整理,版权归原公司及个人所有。如有版权问题,请及时与我们网站编辑和QQ联系,我们在第一时间予以删除,谢谢!
本站点为非赢利性网站 不接受任何赞助和广告