一个苛刻的技术:如何让程序开机自动启动。

时间:2021-09-09 05:59:30
要求:
1、不通过修改注册表实现,或者,即使修改了注册表,但使用“msconfig”命令看不到启动项。
2、使用MFC实现。

55 个解决方案

#1


mark

#2


mark

#3


顶 学习一下

#4


做成服务。。。。

#5


关注一下!!

#6


可以做成MS标准服务吗?

#7


可以写成服务,或直接放到“启动”文件夹里

#8


最好做成MS标准服务,那样基本上不容易查出,放在启动文件夹中一看就知了。

#9


各位有编写MS标准服务方面的代码或参资料吗?有的话请提醒一下。

#10


方法太多,做成服务最正统。

#11


http://blog.csdn.net/fangchao918628/archive/2009/09/01/4506259.aspx开机启动,注册表有很多地方都可以写的....

还有服务启动..内核启动..

#12


引用 9 楼 lswandym_888 的回复:
各位有编写MS标准服务方面的代码或参资料吗?有的话请提醒一下。

msconfig中也可以查看启动的服务..

#13


引用 8 楼 lswandym_888 的回复:
最好做成MS标准服务,那样基本上不容易查出,放在启动文件夹中一看就知了。


你是要偷偷启动啊?服务也是可以看到的,你还是写explorer插件吧,explorer启动的时候,让你的插件去启动进程,这个是非常隐蔽的

#14


不要让360发现,13楼的方法我看行。

#15


楼主要做病毒啊?

#16


lz是想做木马

#17


可惜360有一个插件扫描功能,还是能看见的。

#18


有一个大胆的设想,就是能不能启动时将之注册为各大杀软的信任东东。

#19


要想msconfig看不到,可以用组策略,当然要改注册表。系统服务的话,就要复杂一些。启动脚本的话,支持的OS版本有限。而且现在一般各种系统引导项都是被防护软件严格监控的,你想逃过他们的眼睛很难。
要想获得绝对信任,你的程序必须有Microsoft的数字签名才行。当然M$会对你的程序进行审核,而且这个不太容易弄到。
此外,如果你不是做什么偷偷摸摸的事情,或者你的程序不是那种系统程序什么的,你最好只把自己复制到启动文件夹。至少也要提供移除启动的选项。否则的话,只会减低用户对你的程序的好感。用户体验是最重要的,不要想单纯炫耀技术。

#20


学习下    

#21


支持下 有难度

#22


居心不良的人是13

#23


13楼的是最符合LZ要求的了。
不过还是有可能被当作恶意插件被清理出来。
牛人可以把木马做成驱动级别的,或是直接写入到驱动文件中去,那就牛大了。

#24


做成服务也是需要在注册表中添加内容的,还不如象13L说的那样,做成插件或者DLL方式让其它应用程序来添加,如果技术够硬的话,可以修改在BOOT中引导你的程序最先执行

#25


我也来关注一下,这个很有用哈

#26


boot的做法在windows下不知道是否还能用。

#27


我想也是,干脆在ROOT中改好了,可是我的技术……

#28


LZ想干坏事喔。。
之前实现过,你可以做出服务,或者用ROOTKIT吧。。
但我试过,这些都不能逃过杀毒软件

#29


不是想干坏事,只是想做一个监视程序,因为学校要机房有教师上班干一些不该干的事,但用过好多监视软件,都被他们要么结束进程、要么用杀软查获后清除,太伤脑筋了,所以才想了这么一个项目。

#30


MARK

#31


mark

#32


自己顶起。

#33


注入到Cross.exe里面,两个线程相互守候。

#34


劫持explorer.

#35


gina.

#36


这个软件我们做过类似的,不过不是监控用的。不妨外包给我们。

#37


围观,围观

#38


为啥不用视频监控呢?

装几个摄像头在机房就可以了,
主要是震慑,以防为主,

就像110巡警一样,

#39


BHO 还是挺容易被发现的.

#40


汗,LZ想做什么 事?

#41


可以考虑代替系统文件, 拿WINDOWS系统文件修改下,把你的文件写进去, 然后安装的时候替换 

#42


好象有点病毒的意思,你有没有想过用DLL注入呢. 木马手法

#43


怕是要写成驱动级别的才行了吧。。类似现在的木马,病毒,不是驱动级别的,很容易就被发现或者被干掉了。

#44


我觉得41楼的方法会好些,因为那样便合法化了,应该可以逃过杀软的追杀及任务管理器了。

#45


高手好多啊!路过学习。

#46


引用 44 楼 lswandym_888 的回复:
我觉得41楼的方法会好些,因为那样便合法化了,应该可以逃过杀软的追杀及任务管理器了。

系统文件修改,有可能被杀软认为是病毒...

#47


楼主如果是想做监控的话就干脆获得系统权限就行了,不用那样,获取系统权限以后学生就不能杀进程了。

#48


高手N多!!学习  支持 explorer

#49


学习了,高手云集啊。

#50


想到了一个变通的方法,希望大家给我一个建议。
1、需要保护的进程:以下简称A,和常规程序一样,可以不要任何保护的代码,只是在启动和结束时都将自身的信息写入自启动项。
2、进程守护者:以下简称B,做一个SYS实现内核级保护,这样不会被轻易结束,但SYS的名字最好取系统常用服务的名字,以麻痹用户,致于那个SYS不会有多大,最多几K,嵌入B资源,运行B时释放SYS并加载以保护自身不被结束,运行后随时监控A及A的自启动项,如果A的进程不存在就重启计算机,如果A的自启动项不存在或被修改,就改回来。
3、关于B位置,可以制作好后嵌入A的资源,运行A时自释放并执行。

#1


mark

#2


mark

#3


顶 学习一下

#4


做成服务。。。。

#5


关注一下!!

#6


可以做成MS标准服务吗?

#7


可以写成服务,或直接放到“启动”文件夹里

#8


最好做成MS标准服务,那样基本上不容易查出,放在启动文件夹中一看就知了。

#9


各位有编写MS标准服务方面的代码或参资料吗?有的话请提醒一下。

#10


方法太多,做成服务最正统。

#11


http://blog.csdn.net/fangchao918628/archive/2009/09/01/4506259.aspx开机启动,注册表有很多地方都可以写的....

还有服务启动..内核启动..

#12


引用 9 楼 lswandym_888 的回复:
各位有编写MS标准服务方面的代码或参资料吗?有的话请提醒一下。

msconfig中也可以查看启动的服务..

#13


引用 8 楼 lswandym_888 的回复:
最好做成MS标准服务,那样基本上不容易查出,放在启动文件夹中一看就知了。


你是要偷偷启动啊?服务也是可以看到的,你还是写explorer插件吧,explorer启动的时候,让你的插件去启动进程,这个是非常隐蔽的

#14


不要让360发现,13楼的方法我看行。

#15


楼主要做病毒啊?

#16


lz是想做木马

#17


可惜360有一个插件扫描功能,还是能看见的。

#18


有一个大胆的设想,就是能不能启动时将之注册为各大杀软的信任东东。

#19


要想msconfig看不到,可以用组策略,当然要改注册表。系统服务的话,就要复杂一些。启动脚本的话,支持的OS版本有限。而且现在一般各种系统引导项都是被防护软件严格监控的,你想逃过他们的眼睛很难。
要想获得绝对信任,你的程序必须有Microsoft的数字签名才行。当然M$会对你的程序进行审核,而且这个不太容易弄到。
此外,如果你不是做什么偷偷摸摸的事情,或者你的程序不是那种系统程序什么的,你最好只把自己复制到启动文件夹。至少也要提供移除启动的选项。否则的话,只会减低用户对你的程序的好感。用户体验是最重要的,不要想单纯炫耀技术。

#20


学习下    

#21


支持下 有难度

#22


居心不良的人是13

#23


13楼的是最符合LZ要求的了。
不过还是有可能被当作恶意插件被清理出来。
牛人可以把木马做成驱动级别的,或是直接写入到驱动文件中去,那就牛大了。

#24


做成服务也是需要在注册表中添加内容的,还不如象13L说的那样,做成插件或者DLL方式让其它应用程序来添加,如果技术够硬的话,可以修改在BOOT中引导你的程序最先执行

#25


我也来关注一下,这个很有用哈

#26


boot的做法在windows下不知道是否还能用。

#27


我想也是,干脆在ROOT中改好了,可是我的技术……

#28


LZ想干坏事喔。。
之前实现过,你可以做出服务,或者用ROOTKIT吧。。
但我试过,这些都不能逃过杀毒软件

#29


不是想干坏事,只是想做一个监视程序,因为学校要机房有教师上班干一些不该干的事,但用过好多监视软件,都被他们要么结束进程、要么用杀软查获后清除,太伤脑筋了,所以才想了这么一个项目。

#30


MARK

#31


mark

#32


自己顶起。

#33


注入到Cross.exe里面,两个线程相互守候。

#34


劫持explorer.

#35


gina.

#36


这个软件我们做过类似的,不过不是监控用的。不妨外包给我们。

#37


围观,围观

#38


为啥不用视频监控呢?

装几个摄像头在机房就可以了,
主要是震慑,以防为主,

就像110巡警一样,

#39


BHO 还是挺容易被发现的.

#40


汗,LZ想做什么 事?

#41


可以考虑代替系统文件, 拿WINDOWS系统文件修改下,把你的文件写进去, 然后安装的时候替换 

#42


好象有点病毒的意思,你有没有想过用DLL注入呢. 木马手法

#43


怕是要写成驱动级别的才行了吧。。类似现在的木马,病毒,不是驱动级别的,很容易就被发现或者被干掉了。

#44


我觉得41楼的方法会好些,因为那样便合法化了,应该可以逃过杀软的追杀及任务管理器了。

#45


高手好多啊!路过学习。

#46


引用 44 楼 lswandym_888 的回复:
我觉得41楼的方法会好些,因为那样便合法化了,应该可以逃过杀软的追杀及任务管理器了。

系统文件修改,有可能被杀软认为是病毒...

#47


楼主如果是想做监控的话就干脆获得系统权限就行了,不用那样,获取系统权限以后学生就不能杀进程了。

#48


高手N多!!学习  支持 explorer

#49


学习了,高手云集啊。

#50


想到了一个变通的方法,希望大家给我一个建议。
1、需要保护的进程:以下简称A,和常规程序一样,可以不要任何保护的代码,只是在启动和结束时都将自身的信息写入自启动项。
2、进程守护者:以下简称B,做一个SYS实现内核级保护,这样不会被轻易结束,但SYS的名字最好取系统常用服务的名字,以麻痹用户,致于那个SYS不会有多大,最多几K,嵌入B资源,运行B时释放SYS并加载以保护自身不被结束,运行后随时监控A及A的自启动项,如果A的进程不存在就重启计算机,如果A的自启动项不存在或被修改,就改回来。
3、关于B位置,可以制作好后嵌入A的资源,运行A时自释放并执行。