Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
При написании софта, взаимодействующего с другими приложениями, порой возникает необходимость завершить выполнение сторонних процессов. Есть несколько методов, которые могут помочь в этом деле: одни хорошо документированы, другие пытаются завершить нужные процессы более жесткими способами, провоцируя операционную систему прихлопнуть их силой. Я покажу несколько способов завершения и разрушения процессов в Windows.
В качестве «подопытных кроликов» возьмем браузер Firefox, антивирусный комплекс ESET NOD32 Smart Security и программа защиты от 0day-угроз HitmanPro.Alert, которые будут работать в Windows 10 LTSB 1809. Все приложения последних версий, скачаны с официальных сайтов и трудятся на полную мощность — хоть некоторые и в пробных режимах. Разрядность как ОС, так и приложений будет x64.
Работать мы будем с процессами и потоками, поэтому сначала нужно написать необходимые вспомогательные функции. Кроме того, нам понадобится функция, повышающая наши привилегии в системе до отладочных (SE_DEBUG_NAME
). Получать мы их будем стандартным образом, используя функции OpenProcessToken
и LookupPrivilegeValue
.
BOOL set_privileges(LPCTSTR szPrivName)
{
TOKEN_PRIVILEGES token_priv = { 0 };
HANDLE hToken = 0;
token_priv.PrivilegeCount = 1;
token_priv.Privileges[0].Attributes = SE_PRIVILEGE_ENABLED;
if (!OpenProcessToken(GetCurrentProcess(), TOKEN_ADJUST_PRIVILEGES, &hToken))
{
#ifdef DEBUG
std::cout << "OpenProcessToken error: " << GetLastError() << std::endl;
#endif
return FALSE;
}
if (!LookupPrivilegeValue(NULL, szPrivName, &token_priv.Privileges[0].Luid))
{
#ifdef DEBUG
std::cout << "LookupPrivilegeValue error: " << GetLastError() << std::endl;
#endif
CloseHandle(hToken);
return FALSE;
}
if (!AdjustTokenPrivileges(hToken, FALSE, &token_priv, sizeof(token_priv), NULL, NULL))
{
#ifdef DEBUG
std::cout << "AdjustTokenPrivileges error: " << GetLastError() << std::endl;
#endif
CloseHandle(hToken);
return FALSE;
}
Для получения отладочных привилегий вызовем эту функцию таким образом:
if (set_privileges(SE_DEBUG_NAME))
printf("SE_DEBUG_NAME is granted! n");
Для своего личного удобства работу с процессами я разделил на две функции: одна будет получать PID по имени процесса, другая — получать хендл процесса по его PID. Конечно, можно было бы сделать большую функцию, которая сразу бы давала хендл процесса по имени, но это не всегда удобно, потому что порой требуется просто получить только PID.
Идентификатор процесса мы получим при помощи функций CreateToolhelp32Snapshot
(создадим снимок активных процессов в системе), далее будем перебирать и сравнивать процессы с нужным именем, функциями Process32First
и Process32Next
.
DWORD get_pid_from_name(IN const char * pProcName)
{
HANDLE snapshot_proc = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);
if (snapshot_proc == INVALID_HANDLE_VALUE)
{
#ifdef DEBUG
std::cout << "CreateToolhelp32Snapshot error: " << GetLastError() << std::endl;
#endif
return 0;
}
PROCESSENTRY32 ProcessEntry;
DWORD pid;
ProcessEntry.dwSize = sizeof(ProcessEntry);
if (Process32First(snapshot_proc, &ProcessEntry))
{
while (Process32Next(snapshot_proc, &ProcessEntry))
{
if (!stricmp(ProcessEntry.szExeFile, pProcName))
{
pid = ProcessEntry.th32ProcessID;
CloseHandle(snapshot_proc);
return pid;
}
}
}
CloseHandle(snapshot_proc);
return 0;
}
Чтобы получить PID процесса firefox.exe, функцию надо вызвать таким образом:
DWORD firefox_pid = get_pid_from_name("firefox.exe");
Осталась маленькая функция получения хендла. Обрати внимание: она позволяет задать права доступа к нужному процессу.
HANDLE get_process_handle(IN DWORD pid, DWORD access)
{
HANDLE hProcess = OpenProcess(access, FALSE, pid);
if (!hProcess)
{
#ifdef DEBUG
std::cout << "OpenProcess error: " << GetLastError() << std::endl;
#endif
return FALSE;
}
return hProcess;
}
Если функция отрабатывает успешно, она возвращает хендл процесса, если нет — FALSE
. Вызывается она таким образом:
HANDLE hFirefox = get_process_handle(firefox_pid, PROCESS_ALL_ACCESS);
В примере выше мы получаем хендл с правами PROCESS_ALL_ACCESS
.
Сначала поработаем с процессами, а потом с потоками. Я буду писать маленькие функции, которые демонстрируют применение различных методов для завершения процессов и потоков. Обрати внимание — использовать будем только необходимые права доступа для процессов, потому что не каждый процесс позволит открыть себя с правами PROCESS_ALL_ACCESS
, особенно это касается защитных решений.
Думаю, первое, что приходит в голову, — это применить функцию NtTerminateProcess
.
BOOL kill_proc1(IN DWORD pid)
{
HANDLE hProc = get_process_handle(pid, PROCESS_TERMINATE); // Обрати внимание на режим доступа — мы не просим ничего лишнего
if (!NtTerminateProcess(hProc, 0))
{
#ifdef DEBUG
std::cout << "NtTerminateProcess error: " << GetLastError() << std::endl;
#endif
return FALSE;
}
return TRUE;
}
Разумеется, ESET NOD32 Smart Security и HitmanPro.Alert легко противостоят такому простому трюку и выводят сообщение ERROR_ACCESS_DENIED
при попытке их завершения. Зато браузер Firefox с удовольствием закрывается. ?
Следующий способ закрыть процесс — создать поток в интересующем нас процессе при помощи функции CreateRemoteThread
и запустить этим потоком функцию ExitProcess
. Вот код функции:
Источник: xakep.ru