|
|
发表于 2026-1-18 19:24:56
|
显示全部楼层
重庆市重庆市
原理:CMD 命令行侧信道攻击,绕过绝大多数 API Hook
你可以试试这个。如果网吧使用了驱动在内核层把进程链表断开了,在应用层无解,必须写驱动进入内核。
| 窗口程序集名 | 保 留 | 保 留 | 备 注 | | 窗口程序集_启动窗口 | | | |
| 变量名 | 类 型 | 静态 | 数组 | 备 注 | | 局_进程名 | 文本型 | | | | 局_临时目录 | 文本型 | | | | 局_文件路径 | 文本型 | | | | 局_命令 | 文本型 | | | | 局_文件内容 | 字节集 | | | | 局_文本内容 | 文本型 | | | | 局_PID文本 | 文本型 | | | | 局_逗号位置 | 整数型 | | |
局_进程名 = “脚本编辑器.exe” 局_临时目录 = 子程序_API取环境变量 (“TEMP”) 如果真 (局_临时目录 = “”) 局_临时目录 = “C:\” 如果真 (取文本右边 (局_临时目录, 1 ) ≠ “\”) 局_临时目录 = 局_临时目录 + “\” 局_文件路径 = 局_临时目录 + “pid_dump.txt”局_命令 = “cmd.exe /c tasklist /FI ” + #引号 + “IMAGENAME eq ” + 局_进程名 + #引号 + “ /FO CSV /NH > ” + #引号 + 局_文件路径 + #引号 调试输出 (“[Step 1] 正在尝试 CMD 侧信道攻击...”)调试输出 (“执行命令: ” + 局_命令 )WinExec (局_命令, 0 )延迟 (1000 ) 局_文件内容 = 读入文件 (局_文件路径 )局_文本内容 = 到文本 (局_文件内容 )DeleteFileA (局_文件路径 ) 如果 (取字节集长度 (局_文件内容 ) = 0 ) 调试输出 (“[Failed] 读取文件失败,可能 CMD 被拦截或权限不足无法写入临时目录。”) 返回 () 调试输出 (“[CMD Output] 内容如下:” + #换行符 + 局_文本内容 ) 如果 (寻找文本 (局_文本内容, 局_进程名, , 假) ≠ -1 ) 局_逗号位置 = 寻找文本 (局_文本内容, “,”, , 假) 如果真 (局_逗号位置 ≠ -1 )  局_文本内容 = 取文本中间 (局_文本内容, 局_逗号位置 + 1, 100 )  局_PID文本 = 子程序_取中间文本 (局_文本内容, #引号, #引号 ) 调试输出 (“★ [BINGO] 成功暴力获取 PID:” + 局_PID文本 )  调试输出 (“[Result] CMD 返回结果中未包含目标进程,确认进程未运行或被驱动隐藏。”) | 变量名 | 类 型 | 静态 | 数组 | 备 注 | | 局_缓冲区 | 文本型 | | | | 局_长度 | 整数型 | | |
局_缓冲区 = 取空白文本 (255 )局_长度 = GetEnvironmentVariableA (参_变量名, 局_缓冲区, 255 )返回 (取文本左边 (局_缓冲区, 局_长度 )) |
| 子程序_取中间文本 | 文本型 | | |
| 全文本 | 文本型 | | | | 左边文本 | 文本型 | | | | 右边文本 | 文本型 | | | |
| 变量名 | 类 型 | 静态 | 数组 | 备 注 | | 局_左位置 | 整数型 | | | | 局_右位置 | 整数型 | | |
局_左位置 = 寻找文本 (全文本, 左边文本, , 假) 如果真 (局_左位置 = -1 ) 返回 (“”)局_左位置 = 局_左位置 + 取文本长度 (左边文本)局_右位置 = 寻找文本 (全文本, 右边文本, 局_左位置, 假) 如果真 (局_右位置 = -1 ) 返回 (“”)返回 (取文本中间 (全文本, 局_左位置, 局_右位置 - 局_左位置)) |
|