爆款云主机2核4G限时秒杀,88元/年起!
查看详情

活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 618智算钜惠季 爆款云主机2核4G限时秒杀,88元/年起!
  • 免费体验DeepSeek,上天翼云息壤 NEW 新老用户均可免费体验2500万Tokens,限时两周
  • 云上钜惠 HOT 爆款云主机全场特惠,更有万元锦鲤券等你来领!
  • 算力套餐 HOT 让算力触手可及
  • 天翼云脑AOne NEW 连接、保护、办公,All-in-One!
  • 中小企业应用上云专场 产品组合下单即享折上9折起,助力企业快速上云
  • 息壤高校钜惠活动 NEW 天翼云息壤杯高校AI大赛,数款产品享受线上订购超值特惠
  • 天翼云电脑专场 HOT 移动办公新选择,爆款4核8G畅享1年3.5折起,快来抢购!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

智算服务

打造统一的产品能力,实现算网调度、训练推理、技术架构、资源管理一体化智算服务
智算云(DeepSeek专区)
科研助手
  • 算力商城
  • 应用商城
  • 开发机
  • 并行计算
算力互联调度平台
  • 应用市场
  • 算力市场
  • 算力调度推荐
一站式智算服务平台
  • 模型广场
  • 体验中心
  • 服务接入
智算一体机
  • 智算一体机
大模型
  • DeepSeek-R1-昇腾版(671B)
  • DeepSeek-R1-英伟达版(671B)
  • DeepSeek-V3-昇腾版(671B)
  • DeepSeek-R1-Distill-Llama-70B
  • DeepSeek-R1-Distill-Qwen-32B
  • Qwen2-72B-Instruct
  • StableDiffusion-V2.1
  • TeleChat-12B

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场创新解决方案
办公协同
  • WPS云文档
  • 安全邮箱
  • EMM手机管家
  • 智能商业平台
财务管理
  • 工资条
  • 税务风控云
企业应用
  • 翼信息化运维服务
  • 翼视频云归档解决方案
工业能源
  • 智慧工厂_生产流程管理解决方案
  • 智慧工地
建站工具
  • SSL证书
  • 新域名服务
网络工具
  • 翼云加速
灾备迁移
  • 云管家2.0
  • 翼备份
资源管理
  • 全栈混合云敏捷版(软件)
  • 全栈混合云敏捷版(一体机)
行业应用
  • 翼电子教室
  • 翼智慧显示一体化解决方案

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
  • 天翼云EasyCoding平台
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼云东升计划
  • 适配中心
  • 东升计划
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
开放能力
  • EasyCoding敏捷开发平台
培训与认证
  • 天翼云学堂
  • 天翼云认证
魔乐社区
  • 魔乐社区

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 建议与反馈
  • 用户体验官
  • 服务保障
  • 客户公告
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 智算服务
  • 产品
  • 解决方案
  • 应用商城
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心

      X64驱动:内核操作进线程/模块

      首页 知识中心 软件开发 文章详情页

      X64驱动:内核操作进线程/模块

      2023-07-20 06:06:15 阅读次数:441

      内核,枚举,进程

      注意:下面的所有案例必须使用.C结尾的文件,且必须在链接选项中加入 /INTEGRITYCHECK 选项,否则编译根本无法通过(整合修正,Win10可编译,须在测试模式下进行),内核代码相对固定,如果对内核编程不太熟的话,建议不要随意修改代码,任何一处错误的调用都会导致系统蓝屏,大佬绕过!

      下方所有代码,均在 Windows 10 LTSC 企业版中测试,经过修改后代码均无任何问题,放心不会蓝屏!

      内核枚举进线程/模块

      内核枚举进程: 进程就是活动起来的程序,每一个进程在内核里,都有一个名为 EPROCESS 的结构记录它的详细信息,其中就包括进程名,PID,PPID,进程路径等,通常在应用层枚举进程只列出所有进程的编号即可,不过在内核层需要把它的 EPROCESS 地址给列举出来。

      内核枚举进程使用PspCidTable 这个未公开的函数,它能最大的好处是能得到进程的EPROCESS地址,由于是未公开的函数,所以我们需要变相的调用这个函数,通过PsLookupProcessByProcessId函数查到进程的EPROCESS,如果PsLookupProcessByProcessId返回失败,则证明此进程不存在,如果返回成功则把EPROCESS、PID、PPID、进程名等通过DbgPrint打印到屏幕上。

      #include <ntifs.h>
      
      NTKERNELAPI UCHAR* PsGetProcessImageFileName(IN PEPROCESS Process); //未公开的进行导出即可
      NTKERNELAPI HANDLE PsGetProcessInheritedFromUniqueProcessId(IN PEPROCESS Process);//未公开进行导出
      
      // 根据进程ID返回进程EPROCESS结构体,失败返回NULL
      PEPROCESS LookupProcess(HANDLE Pid)
      {
      	PEPROCESS eprocess = NULL;
      	NTSTATUS Status = STATUS_UNSUCCESSFUL;
      	Status = PsLookupProcessByProcessId(Pid, &eprocess);
      	if (NT_SUCCESS(Status))
      		return eprocess;
      	return NULL;
      }
      
      VOID EnumProcess()
      {
      	PEPROCESS eproc = NULL;
      	for (int temp = 0; temp < 100000; temp += 4)
      	{
      		eproc = LookupProcess((HANDLE)temp);
      		if (eproc != NULL)
      		{
      			DbgPrint("进程名: %s --> 进程PID = %d --> 父进程PPID = %d\r\n",PsGetProcessImageFileName(eproc),PsGetProcessId(eproc),
      				PsGetProcessInheritedFromUniqueProcessId(eproc));
      			ObDereferenceObject(eproc);
      		}
      	}
      }
      
      VOID UnDriver(PDRIVER_OBJECT driver)
      {
      	DbgPrint(("Uninstall Driver Is OK \n"));
      }
      
      NTSTATUS DriverEntry(IN PDRIVER_OBJECT Driver, PUNICODE_STRING RegistryPath)
      {
      	EnumProcess();
      	Driver->DriverUnload = UnDriver;
      	return STATUS_SUCCESS;
      }
      

      X64驱动:内核操作进线程/模块


      内核终止进程: 结束进程的标准方法就是使用ZwOpenProcess打开进程获得句柄,然后使用ZwTerminateProcess结束,最后使用ZwClose关闭句柄,代码如下:

      #include <ntifs.h>
      
      NTKERNELAPI UCHAR* PsGetProcessImageFileName(IN PEPROCESS Process);
      
      // 根据进程ID返回进程EPROCESS结构体,失败返回NULL
      PEPROCESS GetProcessNameByProcessId(HANDLE pid)
      {
      	PEPROCESS ProcessObj = NULL;
      	NTSTATUS Status = STATUS_UNSUCCESSFUL;
      	Status = PsLookupProcessByProcessId(pid, &ProcessObj);
      	if (NT_SUCCESS(Status))
      		return ProcessObj;
      	return NULL;
      }
      
      // 根据ProcessName获取到进程的PID号
      HANDLE GetPidByProcessName(char *ProcessName)
      {
      	PEPROCESS pCurrentEprocess = NULL;
      	HANDLE pid = 0;
      	for (int i = 0; i < 1000000000; i += 4)
      	{
      		pCurrentEprocess = GetProcessNameByProcessId((HANDLE)i);
      		if (pCurrentEprocess != NULL)
      		{
      			pid = PsGetProcessId(pCurrentEprocess);
      			if (strstr(PsGetProcessImageFileName(pCurrentEprocess), ProcessName) != NULL)
      			{
      				ObDereferenceObject(pCurrentEprocess);
      				return pid;
      			}
      			ObDereferenceObject(pCurrentEprocess);
      		}
      	}
      	return (HANDLE)-1;
      }
      
      int KillProcess(char *ProcessName)
      {
      	PEPROCESS pCurrentEprocess = NULL;
      	HANDLE pid = 0;
      	HANDLE Handle = NULL;
      	OBJECT_ATTRIBUTES obj;
      	CLIENT_ID cid = { 0 };
      	NTSTATUS Status = STATUS_UNSUCCESSFUL;
      
      	for (int i = 0; i < 10000000; i += 4)
      	{
      		pCurrentEprocess = GetProcessNameByProcessId((HANDLE)i);
      		if (pCurrentEprocess != NULL)
      		{
      			pid = PsGetProcessId(pCurrentEprocess);
      			if (strstr(PsGetProcessImageFileName(pCurrentEprocess), ProcessName) != NULL)
      			{
      				ObDereferenceObject(pCurrentEprocess);
      				DbgPrint("已经找到对应的PID,开始执行结束代码...");
      				InitializeObjectAttributes(&obj, NULL, OBJ_KERNEL_HANDLE | OBJ_CASE_INSENSITIVE, NULL, NULL);
      				cid.UniqueProcess = (HANDLE)pid;
      				cid.UniqueThread = 0;
      				Status = ZwOpenProcess(&Handle, GENERIC_ALL, &obj, &cid);
      				if (NT_SUCCESS(Status))
      				{
      					ZwTerminateProcess(Handle, 0);
      					ZwClose(Handle);
      				}
      				ZwClose(Handle);
      				return 0;
      			}
      			ObDereferenceObject(pCurrentEprocess);
      		}
      	}
      	return -1;
      }
      
      VOID UnDriver(PDRIVER_OBJECT driver)
      {
      	DbgPrint(("Uninstall Driver Is OK \n"));
      }
      
      NTSTATUS DriverEntry(IN PDRIVER_OBJECT Driver, PUNICODE_STRING RegistryPath)
      {
      	int Retn = 0;
      	Retn = KillProcess("calc.exe");
      	DbgPrint("结束状态: %d \n", Retn);
      
      	Driver->DriverUnload = UnDriver;
      	return STATUS_SUCCESS;
      }
      

      内核枚举线程: 内核线程的枚举与进程相似,线程中也存在一个ETHREAD结构,但在枚举线程之前需要先来枚举到指定进程的eprocess结构,然后在根据eprocess结构对指定线程进行枚举。

      #include <ntddk.h>
      #include <windef.h>
      
      //声明API
      NTKERNELAPI UCHAR* PsGetProcessImageFileName(IN PEPROCESS Process);
      NTKERNELAPI NTSTATUS PsLookupProcessByProcessId(HANDLE Id, PEPROCESS *Process);
      NTKERNELAPI NTSTATUS PsLookupThreadByThreadId(HANDLE Id, PETHREAD *Thread);
      NTKERNELAPI PEPROCESS IoThreadToProcess(PETHREAD Thread);
      
      //根据进程ID返回进程EPROCESS,失败返回NULL
      PEPROCESS LookupProcess(HANDLE Pid)
      {
      	PEPROCESS eprocess = NULL;
      	if (NT_SUCCESS(PsLookupProcessByProcessId(Pid, &eprocess)))
      		return eprocess;
      	else
      		return NULL;
      }
      
      //根据线程ID返回线程ETHREAD,失败返回NULL
      PETHREAD LookupThread(HANDLE Tid)
      {
      	PETHREAD ethread;
      	if (NT_SUCCESS(PsLookupThreadByThreadId(Tid, &ethread)))
      		return ethread;
      	else
      		return NULL;
      }
      
      //枚举指定进程中的线程
      VOID EnumThread(PEPROCESS Process)
      {
      	ULONG i = 0, c = 0;
      	PETHREAD ethrd = NULL;
      	PEPROCESS eproc = NULL;
      	for (i = 4; i<262144; i = i + 4) // 一般来说没有超过100000的PID和TID
      	{
      		ethrd = LookupThread((HANDLE)i);
      		if (ethrd != NULL)
      		{
      			//获得线程所属进程
      			eproc = IoThreadToProcess(ethrd);
      			if (eproc == Process)
      			{
      				//打印出ETHREAD和TID
      				DbgPrint("线程: ETHREAD=%p TID=%ld\n",ethrd,(ULONG)PsGetThreadId(ethrd));
      			}
      			ObDereferenceObject(ethrd);
      		}
      	}
      }
      
      // 通过枚举的方式定位到指定的进程,这里传递一个进程名称
      VOID MyEnumThread(char *ProcessName)
      {
      	ULONG i = 0;
      	PEPROCESS eproc = NULL;
      	for (i = 4; i<100000000; i = i + 4)
      	{
      		eproc = LookupProcess((HANDLE)i);
      		if (eproc != NULL)
      		{
      			ObDereferenceObject(eproc);
      			if (strstr(PsGetProcessImageFileName(eproc), ProcessName) != NULL)
      			{
      				EnumThread(eproc);  // 相等则说明是我们想要的进程,直接枚举其中的线程
      			}
      		}
      	}
      }
      
      VOID DriverUnload(IN PDRIVER_OBJECT DriverObject){}
      
      NTSTATUS DriverEntry(IN PDRIVER_OBJECT DriverObject, IN PUNICODE_STRING RegistryPath)
      {
      	MyEnumThread("calc.exe");
      	DriverObject->DriverUnload = DriverUnload;
      	return STATUS_SUCCESS;
      }
      

      X64驱动:内核操作进线程/模块


      内核枚举进程模块: 枚举进程中的所有模块信息,DLL模块记录在 PEB 的 LDR 链表里,LDR 是一个双向链表,枚举链表即可,相应的卸载可使用MmUnmapViewOfSection函数,分别传入进程的EPROCESS,DLL模块基址即可。

      #include <ntddk.h>
      #include <windef.h>
      
      //声明结构体
      typedef struct _KAPC_STATE
      {
      	LIST_ENTRY ApcListHead[2];
      	PKPROCESS Process;
      	UCHAR KernelApcInProgress;
      	UCHAR KernelApcPending;
      	UCHAR UserApcPending;
      } KAPC_STATE, *PKAPC_STATE;
      
      typedef struct _LDR_DATA_TABLE_ENTRY
      {
      	LIST_ENTRY64	InLoadOrderLinks;
      	LIST_ENTRY64	InMemoryOrderLinks;
      	LIST_ENTRY64	InInitializationOrderLinks;
      	PVOID			DllBase;
      	PVOID			EntryPoint;
      	ULONG			SizeOfImage;
      	UNICODE_STRING	FullDllName;
      	UNICODE_STRING 	BaseDllName;
      	ULONG			Flags;
      	USHORT			LoadCount;
      	USHORT			TlsIndex;
      	PVOID			SectionPointer;
      	ULONG			CheckSum;
      	PVOID			LoadedImports;
      	PVOID			EntryPointActivationContext;
      	PVOID			PatchInformation;
      	LIST_ENTRY64	ForwarderLinks;
      	LIST_ENTRY64	ServiceTagLinks;
      	LIST_ENTRY64	StaticLinks;
      	PVOID			ContextInformation;
      	ULONG64			OriginalBase;
      	LARGE_INTEGER	LoadTime;
      } LDR_DATA_TABLE_ENTRY, *PLDR_DATA_TABLE_ENTRY;
      
      
      ULONG64 LdrInPebOffset = 0x018;		//peb.ldr
      ULONG64 ModListInPebOffset = 0x010;	//peb.ldr.InLoadOrderModuleList
      
      //声明API
      NTKERNELAPI UCHAR* PsGetProcessImageFileName(IN PEPROCESS Process);
      NTKERNELAPI PPEB PsGetProcessPeb(PEPROCESS Process);
      NTKERNELAPI HANDLE PsGetProcessInheritedFromUniqueProcessId(IN PEPROCESS Process);
      
      //根据进程ID返回进程EPROCESS,失败返回NULL
      PEPROCESS LookupProcess(HANDLE Pid)
      {
      	PEPROCESS eprocess = NULL;
      	if (NT_SUCCESS(PsLookupProcessByProcessId(Pid, &eprocess)))
      		return eprocess;
      	else
      		return NULL;
      }
      
      //枚举指定进程的模块
      VOID EnumModule(PEPROCESS Process)
      {
      	SIZE_T Peb = 0;
      	SIZE_T Ldr = 0;
      	PLIST_ENTRY ModListHead = 0;
      	PLIST_ENTRY Module = 0;
      	ANSI_STRING AnsiString;
      	KAPC_STATE ks;
      	//EPROCESS地址无效则退出
      	if (!MmIsAddressValid(Process))
      		return;
      	//获取PEB地址
      	Peb = (SIZE_T)PsGetProcessPeb(Process);
      	//PEB地址无效则退出
      	if (!Peb)
      		return;
      	//依附进程
      	KeStackAttachProcess(Process, &ks);
      	__try
      	{
      		//获得LDR地址
      		Ldr = Peb + (SIZE_T)LdrInPebOffset;
      		//测试是否可读,不可读则抛出异常退出
      		ProbeForRead((CONST PVOID)Ldr, 8, 8);
      		//获得链表头
      		ModListHead = (PLIST_ENTRY)(*(PULONG64)Ldr + ModListInPebOffset);
      		//再次测试可读性
      		ProbeForRead((CONST PVOID)ModListHead, 8, 8);
      		//获得第一个模块的信息
      		Module = ModListHead->Flink;
      		while (ModListHead != Module)
      		{
      			//打印信息:基址、大小、DLL路径
      			DbgPrint("模块基址=%p 大小=%ld 路径=%wZ\n",(PVOID)(((PLDR_DATA_TABLE_ENTRY)Module)->DllBase),
      				(ULONG)(((PLDR_DATA_TABLE_ENTRY)Module)->SizeOfImage),&(((PLDR_DATA_TABLE_ENTRY)Module)->FullDllName));
      			Module = Module->Flink;
      			//测试下一个模块信息的可读性
      			ProbeForRead((CONST PVOID)Module, 80, 8);
      		}
      	}
      	__except (EXCEPTION_EXECUTE_HANDLER){;}
      	//取消依附进程
      	KeUnstackDetachProcess(&ks);
      }
      
      // 通过枚举的方式定位到指定的进程,这里传递一个进程名称
      VOID MyEnumModule(char *ProcessName)
      {
      	ULONG i = 0;
      	PEPROCESS eproc = NULL;
      	for (i = 4; i<100000000; i = i + 4)
      	{
      		eproc = LookupProcess((HANDLE)i);
      		if (eproc != NULL)
      		{
      			ObDereferenceObject(eproc);
      			if (strstr(PsGetProcessImageFileName(eproc), ProcessName) != NULL)
      			{
      				EnumModule(eproc);  // 相等则说明是我们想要的进程,直接枚举其中的线程
      			}
      		}
      	}
      }
      
      VOID DriverUnload(IN PDRIVER_OBJECT DriverObject){}
      
      NTSTATUS DriverEntry(IN PDRIVER_OBJECT DriverObject, IN PUNICODE_STRING RegistryPath)
      {
      	MyEnumModule("calc.exe");
      	DriverObject->DriverUnload = DriverUnload;
      	return STATUS_SUCCESS;
      }
      

      X64驱动:内核操作进线程/模块


      内核枚举加载SYS文件: 内核中的SYS文件也是通过双向链表的方式相连接的,我们可以通过遍历LDR_DATA_TABLE_ENTRY结构(遍历自身DriverSection成员),就能够得到全部的模块信息。

      #include <ntddk.h>
      #include <wdm.h>
      
      typedef struct _LDR_DATA_TABLE_ENTRY {
      	LIST_ENTRY InLoadOrderLinks;
      	LIST_ENTRY InMemoryOrderLinks;
      	LIST_ENTRY InInitializationOrderLinks;
      	PVOID DllBase;
      	PVOID EntryPoint;
      	ULONG SizeOfImages;
      	UNICODE_STRING FullDllName;
      	UNICODE_STRING BaseDllName;
      	ULONG Flags;
      	USHORT LoadCount;
      	USHORT TlsIndex;
      	union {
      		LIST_ENTRY HashLinks;
      		struct {
      			PVOID SectionPointer;
      			ULONG CheckSum;
      		};
      	};
      	union {
      		struct {
      			ULONG TimeDateStamp;
      		};
      		struct {
      			PVOID LoadedImports;
      		};
      	};
      }LDR_DATA_TABLE_ENTRY, *PLDR_DATA_TABLE_ENTRY;
      
      VOID DriverUnload(IN PDRIVER_OBJECT DriverObject){}
      
      NTSTATUS DriverEntry(IN PDRIVER_OBJECT DriverObject, PUNICODE_STRING RegistryPath)
      {
      	ULONG count = 0;
      	NTSTATUS Status;
      	DriverObject->DriverUnload = DriverUnload;
      	
      	PLDR_DATA_TABLE_ENTRY pLdr = NULL;
      	PLIST_ENTRY pListEntry = NULL;
      	PLDR_DATA_TABLE_ENTRY pModule = NULL;
      	PLIST_ENTRY pCurrentListEntry = NULL;
      
      	pLdr = (PLDR_DATA_TABLE_ENTRY)DriverObject->DriverSection;
      	pListEntry = pLdr->InLoadOrderLinks.Flink;
      	pCurrentListEntry = pListEntry->Flink;
      
      	while (pCurrentListEntry != pListEntry)
      	{
      		pModule = CONTAINING_RECORD(pCurrentListEntry, LDR_DATA_TABLE_ENTRY, InLoadOrderLinks);
      		if (pModule->BaseDllName.Buffer != 0)
      		{
      			DbgPrint("基址:%p ---> 偏移:%p ---> 结束地址:%p---> 模块名:%wZ \r\n", pModule->DllBase, pModule->SizeOfImages - (LONGLONG)pModule->DllBase, 
      				(LONGLONG)pModule->DllBase + pModule->SizeOfImages,pModule->BaseDllName);
      		}
      		pCurrentListEntry = pCurrentListEntry->Flink;
      	}
      	DriverObject->DriverUnload = DriverUnload;
      	return STATUS_SUCCESS;
      }
      

      X64驱动:内核操作进线程/模块


      ### 监控进程与线程创建

      监控进程的启动与退出可以使用 PsSetCreateProcessNotifyRoutineEx 来创建回调,当新进程产生时,回调函数会被率先执行,然后执行我们自己的MyCreateProcessNotifyEx函数,并在内部进行打印输出。

      #include <ntddk.h>
      
      NTKERNELAPI PCHAR PsGetProcessImageFileName(PEPROCESS Process);
      NTKERNELAPI NTSTATUS PsLookupProcessByProcessId(HANDLE ProcessId, PEPROCESS *Process);
      
      PCHAR GetProcessNameByProcessId(HANDLE ProcessId)
      {
      	NTSTATUS st = STATUS_UNSUCCESSFUL;
      	PEPROCESS ProcessObj = NULL;
      	PCHAR string = NULL;
      	st = PsLookupProcessByProcessId(ProcessId, &ProcessObj);
      	if (NT_SUCCESS(st))
      	{
      		string = PsGetProcessImageFileName(ProcessObj);
      		ObfDereferenceObject(ProcessObj);
      	}
      	return string;
      }
      
      VOID MyCreateProcessNotifyEx(PEPROCESS Process, HANDLE ProcessId, PPS_CREATE_NOTIFY_INFO CreateInfo)
      {
      	char ProcName[16] = { 0 };
      	if (CreateInfo != NULL)
      	{
      		strcpy(ProcName, PsGetProcessImageFileName(Process));
      		DbgPrint("父进程ID: %ld  --->父进程名: %s --->进程名: %s---->进程路径:%wZ", CreateInfo->ParentProcessId,
      			GetProcessNameByProcessId(CreateInfo->ParentProcessId),
      			PsGetProcessImageFileName(Process),CreateInfo->ImageFileName);
      	}
      	else
      	{
      		strcpy(ProcName, PsGetProcessImageFileName(Process));
      		DbgPrint("进程[ %s ] 离开了,程序被关闭了",ProcName);
      	}
      }
      
      VOID UnDriver(PDRIVER_OBJECT driver)
      {
      	PsSetCreateProcessNotifyRoutineEx((PCREATE_PROCESS_NOTIFY_ROUTINE_EX)MyCreateProcessNotifyEx, TRUE);
      }
      NTSTATUS DriverEntry(IN PDRIVER_OBJECT Driver, PUNICODE_STRING RegistryPath)
      {
      	NTSTATUS status;
      	status = PsSetCreateProcessNotifyRoutineEx((PCREATE_PROCESS_NOTIFY_ROUTINE_EX)MyCreateProcessNotifyEx, FALSE);
      	Driver->DriverUnload = UnDriver;
      	return STATUS_SUCCESS;
      }
      

      X64驱动:内核操作进线程/模块

      在上方代码基础上进行一定的改进,思路:通过PsGetProcessImageFileName即将PID转换为进程名,然后通过_stricmp对比,如果发现是calc.exe进程则拒绝执行,禁止特定服务的运行,实现代码如下:

      #include <ntddk.h>
      
      NTKERNELAPI PCHAR PsGetProcessImageFileName(PEPROCESS Process);
      NTKERNELAPI NTSTATUS PsLookupProcessByProcessId(HANDLE ProcessId, PEPROCESS *Process);
      
      PCHAR GetProcessNameByProcessId(HANDLE ProcessId)
      {
      	NTSTATUS st = STATUS_UNSUCCESSFUL;
      	PEPROCESS ProcessObj = NULL;
      	PCHAR string = NULL;
      	st = PsLookupProcessByProcessId(ProcessId, &ProcessObj);
      	if (NT_SUCCESS(st))
      	{
      		string = PsGetProcessImageFileName(ProcessObj);
      		ObfDereferenceObject(ProcessObj);
      	}
      	return string;
      }
      
      VOID MyCreateProcessNotifyEx(PEPROCESS Process, HANDLE ProcessId, PPS_CREATE_NOTIFY_INFO CreateInfo)
      {
      	char ProcName[16] = { 0 };
      	if (CreateInfo != NULL)
      	{
      		strcpy(ProcName, PsGetProcessImageFileName(Process));
      		if (!_stricmp(ProcName, "calc.exe"))
      		{
      			CreateInfo->CreationStatus = STATUS_UNSUCCESSFUL;
      		}
      	}
      }
      
      VOID UnDriver(PDRIVER_OBJECT driver)
      {
      	PsSetCreateProcessNotifyRoutineEx((PCREATE_PROCESS_NOTIFY_ROUTINE_EX)MyCreateProcessNotifyEx, TRUE);
      	DbgPrint(("驱动卸载成功"));
      }
      NTSTATUS DriverEntry(IN PDRIVER_OBJECT Driver, PUNICODE_STRING RegistryPath)
      {
      	NTSTATUS status;
      	status = PsSetCreateProcessNotifyRoutineEx((PCREATE_PROCESS_NOTIFY_ROUTINE_EX)MyCreateProcessNotifyEx, FALSE);
      	Driver->DriverUnload = UnDriver;
      	DbgPrint("驱动加载成功!");
      	return STATUS_SUCCESS;
      }
      

      将上方代码编译,当我们加载驱动程序以后,再次打开C:\Windows\System32\calc.exe 计算器进程则提示无法打开,我们的驱动已经成功的拦截了本次的请求。

      X64驱动:内核操作进线程/模块

      而检测线程操作与检测进程差不多,检测线程需要调用PsSetCreateThreadNotifyRoutine 创建回调函数,然后就可以检测线程的创建了,具体代码如下:

      #include <ntddk.h>
      
      NTKERNELAPI PCHAR PsGetProcessImageFileName(PEPROCESS Process);
      NTKERNELAPI NTSTATUS PsLookupProcessByProcessId(HANDLE ProcessId, PEPROCESS *Process);
      
      VOID MyCreateThreadNotify(HANDLE  ProcessId, HANDLE  ThreadId, BOOLEAN  Create)
      {
      	PEPROCESS eprocess = NULL;
      	PsLookupProcessByProcessId(ProcessId, &eprocess);                // 通过此函数拿到程序的EPROCESS结构
      	if (Create)
      		DbgPrint("线程TID: %1d --> 所属进程名: %s --> 进程PID: %1d \n", ThreadId, PsGetProcessImageFileName(eprocess), PsGetProcessId(eprocess));
      	else
      		DbgPrint("%s 线程已退出...", ThreadId);
      }
      VOID UnDriver(PDRIVER_OBJECT driver)
      {
      	PsRemoveCreateThreadNotifyRoutine(MyCreateThreadNotify);
      	DbgPrint(("驱动卸载成功"));
      }
      NTSTATUS DriverEntry(IN PDRIVER_OBJECT Driver, PUNICODE_STRING RegistryPath)
      {
      	NTSTATUS status;
      	status = PsSetCreateThreadNotifyRoutine(MyCreateThreadNotify);
      	DbgPrint("PsSetCreateThreadNotifyRoutine: %x", status);
      	Driver->DriverUnload = UnDriver;
      	return STATUS_SUCCESS;
      }
      

      X64驱动:内核操作进线程/模块


      监控进程与线程对象操作

      监控进程对象和线程对象操作,可以使用ObRegisterCallbacks这个内核回调函数,通过回调我们可以实现保护calc.exe进程不被关闭,具体操作从OperationInformation->Object获得进程或线程的对象,然后再回调中判断是否是计算器,如果是就直接去掉TERMINATE_PROCESS或TERMINATE_THREAD权限即可,附上进程监控回调的写法:

      #include <ntddk.h>
      #include <ntstrsafe.h>
      
      PVOID Globle_Object_Handle;
      
      OB_PREOP_CALLBACK_STATUS MyObjectCallBack(PVOID RegistrationContext, POB_PRE_OPERATION_INFORMATION OperationInformation)
      {
      	DbgPrint("执行了我们的回调函数...");
      	return STATUS_SUCCESS;
      }
      VOID UnDriver(PDRIVER_OBJECT driver)
      {
      	ObUnRegisterCallbacks(Globle_Object_Handle);
      	DbgPrint("回调卸载完成...");
      }
      
      NTSTATUS DriverEntry(IN PDRIVER_OBJECT Driver, PUNICODE_STRING RegistryPath)
      {
      	OB_OPERATION_REGISTRATION Base;                          // 回调函数结构体(你所填的结构都在这里)
      	OB_CALLBACK_REGISTRATION CallbackReg;
      
      	CallbackReg.RegistrationContext = NULL;                  // 注册上下文(你回调函数返回参数)
      	CallbackReg.Version = OB_FLT_REGISTRATION_VERSION;       // 注册回调版本
      	CallbackReg.OperationRegistration = &Base;
      	CallbackReg.OperationRegistrationCount = 1;               // 操作计数(下钩数量)
      	RtlUnicodeStringInit(&CallbackReg.Altitude, L"600000");   // 长度
      	Base.ObjectType = PsProcessType;                          // 进程操作类型.此处为进程操作
      	Base.Operations = OB_OPERATION_HANDLE_CREATE;             // 操作句柄创建
      	Base.PreOperation = MyObjectCallBack;                     // 你自己的回调函数
      	Base.PostOperation = NULL;
      
      	if (ObRegisterCallbacks(&CallbackReg, &Globle_Object_Handle)) // 注册回调
      		DbgPrint("回调注册成功...");
      	Driver->DriverUnload = UnDriver;
      	return STATUS_SUCCESS;
      }
      

      上方代码运行后,我们可以打开Xuetr扫描一下内核Object钩子,可以看到已经成功挂钩了。

      X64驱动:内核操作进线程/模块

      检测计算器进程的关闭状态,代码如下:

      #include <ntddk.h>
      #include <wdm.h>
      #include <ntstrsafe.h>
      #define PROCESS_TERMINATE 1
      
      PVOID Globle_Object_Handle;
      NTKERNELAPI UCHAR * PsGetProcessImageFileName(__in PEPROCESS Process);
      
      char* GetProcessImageNameByProcessID(ULONG ulProcessID)
      {
      	NTSTATUS  Status;
      	PEPROCESS  EProcess = NULL;
      	Status = PsLookupProcessByProcessId((HANDLE)ulProcessID, &EProcess);
      	if (!NT_SUCCESS(Status))
      		return FALSE;
      	ObDereferenceObject(EProcess);
      	return (char*)PsGetProcessImageFileName(EProcess);
      }
      OB_PREOP_CALLBACK_STATUS MyObjectCallBack(PVOID RegistrationContext, POB_PRE_OPERATION_INFORMATION Operation)
      {
      	char ProcName[256] = { 0 };
      	HANDLE pid = PsGetProcessId((PEPROCESS)Operation->Object);           // 取出当前调用函数的PID
      	strcpy(ProcName, GetProcessImageNameByProcessID((ULONG)pid));        // 通过PID取出进程名,然后直接拷贝内存
      	//DbgPrint("当前进程的名字是:%s", ProcName);
      
      	if (strstr(ProcName, "win32calc.exe"))
      	{
      		if (Operation->Operation == OB_OPERATION_HANDLE_CREATE)
      		{
      			if ((Operation->Parameters->CreateHandleInformation.OriginalDesiredAccess & PROCESS_TERMINATE) == PROCESS_TERMINATE)
      			{
      				DbgPrint("你想结束进程?");
      				// 如果是计算器,则去掉它的结束权限,在Win10上无效
      				Operation->Parameters->CreateHandleInformation.DesiredAccess = ~THREAD_TERMINATE;
      				return STATUS_UNSUCCESSFUL;
      			}
      		}
      	}
      	return STATUS_SUCCESS;
      }
      VOID UnDriver(PDRIVER_OBJECT driver)
      {
      	ObUnRegisterCallbacks(Globle_Object_Handle);
      	DbgPrint("回调卸载完成...");
      }
      NTSTATUS DriverEntry(IN PDRIVER_OBJECT Driver, PUNICODE_STRING RegistryPath)
      {
      	NTSTATUS obst = 0;
      	OB_CALLBACK_REGISTRATION obReg;
      	OB_OPERATION_REGISTRATION opReg;
      
      	memset(&obReg, 0, sizeof(obReg));
      	obReg.Version = ObGetFilterVersion();
      	obReg.OperationRegistrationCount = 1;
      	obReg.RegistrationContext = NULL;
      	RtlInitUnicodeString(&obReg.Altitude, L"321125");
      	obReg.OperationRegistration = &opReg;
      	memset(&opReg, 0, sizeof(opReg));
      	opReg.ObjectType = PsProcessType;
      	opReg.Operations = OB_OPERATION_HANDLE_CREATE | OB_OPERATION_HANDLE_DUPLICATE;
      	opReg.PreOperation = (POB_PRE_OPERATION_CALLBACK)&MyObjectCallBack;
      	obst = ObRegisterCallbacks(&obReg, &Globle_Object_Handle);
      	Driver->DriverUnload = UnDriver;
      	return STATUS_SUCCESS;
      }
      

      首先运行计算器,然后启动驱动保护,此时我们在任务管理器中就无法结束计算器进程了。

      X64驱动:内核操作进线程/模块


      监控进程中模块加载

      系统中的模块加载包括用户层模块DLL和内核模块SYS的加载,在 Windows X64 环境下我们可以调用 PsSetLoadImageNotifyRoutine内核函数来设置一个映像加载通告例程,当有驱动或者DLL被加载时,回调函数就会被调用从而执行我们自己的回调例程。

      #include <ntddk.h>
      #include <ntimage.h>
      
      PVOID GetDriverEntryByImageBase(PVOID ImageBase)
      {
      	PIMAGE_DOS_HEADER pDOSHeader;
      	PIMAGE_NT_HEADERS64 pNTHeader;
      	PVOID pEntryPoint;
      	pDOSHeader = (PIMAGE_DOS_HEADER)ImageBase;
      	pNTHeader = (PIMAGE_NT_HEADERS64)((ULONG64)ImageBase + pDOSHeader->e_lfanew);
      	pEntryPoint = (PVOID)((ULONG64)ImageBase + pNTHeader->OptionalHeader.AddressOfEntryPoint);
      	return pEntryPoint;
      }
      
      VOID MyLoadImageNotifyRoutine(PUNICODE_STRING FullImageName,HANDLE ProcessId,PIMAGE_INFO ImageInfo)
      {
      	PVOID pDrvEntry;
      	if (FullImageName != NULL && MmIsAddressValid(FullImageName)) // MmIsAddress 验证地址可用性
      	{
      		if (ProcessId == 0)
      		{
      			pDrvEntry = GetDriverEntryByImageBase(ImageInfo->ImageBase);
      			DbgPrint("模块名称:%wZ --> 装载基址:%p --> 镜像长度: %d", FullImageName, pDrvEntry,ImageInfo->ImageSize);
      		}
      	}
      }
      
      VOID UnDriver(PDRIVER_OBJECT driver)
      {
      	PsRemoveLoadImageNotifyRoutine((PLOAD_IMAGE_NOTIFY_ROUTINE)MyLoadImageNotifyRoutine);
      	DbgPrint("驱动卸载完成...");
      }
      
      NTSTATUS DriverEntry(IN PDRIVER_OBJECT Driver, PUNICODE_STRING RegistryPath)
      {
      	PsSetLoadImageNotifyRoutine((PLOAD_IMAGE_NOTIFY_ROUTINE)MyLoadImageNotifyRoutine);
      	DbgPrint("驱动加载完成...");
      	Driver->DriverUnload = UnDriver;
      	return STATUS_SUCCESS;
      }
      

      X64驱动:内核操作进线程/模块

      接着我们给上方的代码加上判断功能,只需在上方代码的基础上小改一下即可,需要注意回调函数中的第二个参数,如果返回值为零则表示加载SYS,如果返回非零则表示加载DLL

      VOID UnicodeToChar(PUNICODE_STRING dst, char *src)
      {
      	ANSI_STRING string;
      	RtlUnicodeStringToAnsiString(&string, dst, TRUE);
      	strcpy(src, string.Buffer);
      	RtlFreeAnsiString(&string);
      }
      
      VOID MyLoadImageNotifyRoutine(PUNICODE_STRING FullImageName,HANDLE ModuleStyle,PIMAGE_INFO ImageInfo)
      {
      	PVOID pDrvEntry;
      	char szFullImageName[256] = { 0 };
      	if (FullImageName != NULL && MmIsAddressValid(FullImageName)) // MmIsAddress 验证地址可用性
      	{
      		if (ModuleStyle == 0)  // ModuleStyle为零表示加载sys非零表示加载DLL
      		{
      			pDrvEntry = GetDriverEntryByImageBase(ImageInfo->ImageBase);
      			UnicodeToChar(FullImageName, szFullImageName);
      			if (strstr(_strlwr(szFullImageName), "hook.sys"))
      			{
      				DbgPrint("准备拦截SYS内核模块:%s", _strlwr(szFullImageName));
      			}
      		}
      	}
      }
      

      X64驱动:内核操作进线程/模块

      上方代码就可以判断加载的模块并作出处理动作了,但是我们仍然无法判断到底是那个进程加载的hook.sys驱动,因为回调函数很底层,到了一定的深度之后就无法判断到底是谁主动引发的行为了,一切都是系统的行为。

      判断了是驱动后,接着我们就要实现屏蔽驱动,通过ImageInfo->ImageBase 来获取被加载驱动程序hook.sys的映像基址,然后找到NT头的OptionalHeader节点,该节点里面就是被加载驱动入口的地址,通过汇编在驱动头部写入ret返回指令,即可实现屏蔽加载特定驱动文件。

      #include <ntddk.h>
      #include <intrin.h>
      #include <ntimage.h>
      
      PVOID GetDriverEntryByImageBase(PVOID ImageBase)
      {
      	PIMAGE_DOS_HEADER pDOSHeader;
      	PIMAGE_NT_HEADERS64 pNTHeader;
      	PVOID pEntryPoint;
      	pDOSHeader = (PIMAGE_DOS_HEADER)ImageBase;
      	pNTHeader = (PIMAGE_NT_HEADERS64)((ULONG64)ImageBase + pDOSHeader->e_lfanew);
      	pEntryPoint = (PVOID)((ULONG64)ImageBase + pNTHeader->OptionalHeader.AddressOfEntryPoint);
      	return pEntryPoint;
      }
      VOID UnicodeToChar(PUNICODE_STRING dst, char *src)
      {
      	ANSI_STRING string;
      	RtlUnicodeStringToAnsiString(&string, dst, TRUE);
      	strcpy(src, string.Buffer);
      	RtlFreeAnsiString(&string);
      }
      // 使用开关写保护需要在 C/C++ 优化中启用内部函数
      KIRQL  WPOFFx64()         // 关闭写保护
      {
      	KIRQL  irql = KeRaiseIrqlToDpcLevel();
      	UINT64  cr0 = __readcr0();
      	cr0 &= 0xfffffffffffeffff;
      	_disable();
      	__writecr0(cr0);
      	return  irql;
      }
      void  WPONx64(KIRQL  irql) // 开启写保护
      {
      	UINT64  cr0 = __readcr0();
      	cr0 |= 0x10000;
      	_enable();
      	__writecr0(cr0);
      	KeLowerIrql(irql);
      }
      
      BOOLEAN DenyLoadDriver(PVOID DriverEntry)
      {
      	UCHAR fuck[] = "\xB8\x22\x00\x00\xC0\xC3";
      	KIRQL kirql;
      	/* 在模块开头写入以下汇编指令
      	Mov eax,c0000022h
      	ret
      	*/
      	if (DriverEntry == NULL) return FALSE;
      	kirql = WPOFFx64();
      	memcpy(DriverEntry, fuck,sizeof(fuck) / sizeof(fuck[0]));
      	WPONx64(kirql);
      	return TRUE;
      }
      
      VOID MyLoadImageNotifyRoutine(PUNICODE_STRING FullImageName, HANDLE ModuleStyle, PIMAGE_INFO ImageInfo)
      {
      	PVOID pDrvEntry;
      	char szFullImageName[256] = { 0 };
      	if (FullImageName != NULL && MmIsAddressValid(FullImageName)) // MmIsAddress 验证地址可用性
      	{
      		if (ModuleStyle == 0)  // ModuleStyle为零表示加载sys非零表示加载DLL
      		{
      			pDrvEntry = GetDriverEntryByImageBase(ImageInfo->ImageBase);
      			UnicodeToChar(FullImageName, szFullImageName);
      			if (strstr(_strlwr(szFullImageName), "hook.sys"))
      			{
      				DbgPrint("拦截SYS内核模块:%s", szFullImageName);
      				DenyLoadDriver(pDrvEntry);
      			}
      		}
      	}
      }
      VOID UnDriver(PDRIVER_OBJECT driver)
      {
      	PsRemoveLoadImageNotifyRoutine((PLOAD_IMAGE_NOTIFY_ROUTINE)MyLoadImageNotifyRoutine);
      	DbgPrint("驱动卸载完成...");
      }
      NTSTATUS DriverEntry(IN PDRIVER_OBJECT Driver, PUNICODE_STRING RegistryPath)
      {
      	PsSetLoadImageNotifyRoutine((PLOAD_IMAGE_NOTIFY_ROUTINE)MyLoadImageNotifyRoutine);
      	DbgPrint("驱动加载完成...");
      	Driver->DriverUnload = UnDriver;
      	return STATUS_SUCCESS;
      }
      

      屏蔽DLL加载,只需要在上面的代码上稍微修改一下就好,这里提供到另一种写法。

      char *UnicodeToLongString(PUNICODE_STRING uString)
      {
      	ANSI_STRING asStr;
      	char *Buffer = NULL;;
      	RtlUnicodeStringToAnsiString(&asStr, uString, TRUE);
      	Buffer = ExAllocatePoolWithTag(NonPagedPool, uString->MaximumLength * sizeof(wchar_t), 0);
      	if (Buffer == NULL)
      		return NULL;
      	RtlCopyMemory(Buffer, asStr.Buffer, asStr.Length);
      	return Buffer;
      }
      VOID MyLoadImageNotifyRoutine(PUNICODE_STRING FullImageName, HANDLE ModuleStyle, PIMAGE_INFO ImageInfo)
      {
      	PVOID pDrvEntry;
      	char *PareString = NULL;
      
      	if (MmIsAddressValid(FullImageName))
      	{
      		if (ModuleStyle != 0)  // 非零则监控DLL加载
      		{
      			PareString = UnicodeToLongString(FullImageName);
      			if (PareString != NULL)
      			{
      				if (strstr(PareString, "hook.dll"))
      				{
      					pDrvEntry = GetDriverEntryByImageBase(ImageInfo->ImageBase);
      					if (pDrvEntry != NULL)
      						DenyLoadDriver(pDrvEntry);
      				}
      			}
      		}
      	}
      }
      

      我们以屏蔽SYS内核模块为例,当驱动文件WinDDK.sys被加载后,尝试加载hook.sys会提示拒绝访问,说明我们的驱动保护生效了。

      X64驱动:内核操作进线程/模块


      关键的内核进程骚操作已经分享完了,是不是一脸懵逼十脸茫然?这尼玛是什么鬼,有啥用?其实这东西用处可大了,杀软的主动防御系统,游戏的保护系统等都会用到这些东西,还觉得这些东西没用吗?

      X64驱动:内核操作进线程/模块

      版权声明:本文内容来自第三方投稿或授权转载,原文地址:https://my.oschina.net/lyshark/blog/5550963,作者:LyShark,版权归原作者所有。本网站转在其作品的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如因作品内容、版权等问题需要同本网站联系,请发邮件至ctyunbbs@chinatelecom.cn沟通。

      上一篇:Python 原生Socket实现端口扫描

      下一篇:DLL注入:远程线程注入

      相关文章

      2025-05-16 09:15:10

      Linux系统基础-进程信号超详细讲解

      Linux系统基础-进程信号超详细讲解

      2025-05-16 09:15:10
      kill , 信号 , 命令 , 进程
      2025-05-14 10:07:38

      30天拿下Rust之枚举

      Rust中的枚举是一种用户定义的类型,它允许你为一组相关的值赋予友好的名称。在Rust中,枚举是强大的工具,它们不仅仅用于表示几个固定的值,还可以包含函数和方法,使得枚举成员可以有自己的行为。

      2025-05-14 10:07:38
      match , None , Rust , 代码 , 枚举 , 类型
      2025-05-14 10:02:58

      Linux top 命令使用教程

      Linux top 是一个在Linux和其他类Unix 系统上常用的实时系统监控工具。它提供了一个动态的、交互式的实时视图,显示系统的整体性能信息以及正在运行的进程的相关信息。

      2025-05-14 10:02:58
      CPU , 信息 , 内存 , 占用 , 备注 , 进程
      2025-05-13 09:51:29

      ogg在启动应用进程时报错OGG-00412

      ogg在启动应用进程时报错OGG-00412

      2025-05-13 09:51:29
      ogg , OGG , 时报 , 进程
      2025-05-13 09:51:17

      无法启动ogg配置好的抓取以及投递进程

      无法启动ogg配置好的抓取以及投递进程

      2025-05-13 09:51:17
      ogg , 启动 , 抓取 , 进程
      2025-05-13 09:49:19

      内置变量_其他相关

      内置变量_其他相关

      2025-05-13 09:49:19
      参数 , 基础知识 , 实践 , 小结 , 脚本 , 进程
      2025-05-09 08:51:09

      【Linux 从基础到进阶】进程管理与性能调优

      在 Linux 系统中,进程是执行中的程序实例。有效的进程管理和性能调优可以提升系统的响应速度和资源利用率。本文将介绍进程管理的基本概念、常用命令,以及性能调优的最佳实践,适用于 CentOS 和 Ubuntu 系统。

      2025-05-09 08:51:09
      CPU , 性能 , 管理 , 调优 , 进程
      2025-05-07 09:10:01

      C语言:自定义类型——联合和枚举

      像结构体⼀样,联合体也是由⼀个或者多个成员构成,这些成员可以是不同的类型。

      2025-05-07 09:10:01
      define , 大小 , 对齐 , 成员 , 枚举 , 类型 , 联合体
      2025-05-07 09:08:16

      MFC如何打开和关闭进程、动态获取进程号、关闭自身进程

      进程(Process)是计算机中的程序关于某数据集合上的一次运行活动,是系统进行资源分配和调度的基本单位,每一个进程都是一个实体有属于自己的地址控件,进程也是一个执行的程序

      2025-05-07 09:08:16
      函数 , 句柄 , 返回值 , 进程
      2025-04-22 09:44:09

      【C语言:自定义类型(结构体、位段、共用体、枚举)】

      【C语言:自定义类型(结构体、位段、共用体、枚举)】

      2025-04-22 09:44:09
      位段 , 对齐 , 成员 , 枚举 , 结构
      查看更多
      推荐标签

      作者介绍

      天翼云小翼
      天翼云用户

      文章

      33561

      阅读量

      5254466

      查看更多

      最新文章

      30天拿下Rust之枚举

      2025-05-14 10:07:38

      C语言:自定义类型——联合和枚举

      2025-05-07 09:10:01

      【C语言:自定义类型(结构体、位段、共用体、枚举)】

      2025-04-22 09:44:09

      【Linux】Java进程CPU 使用率过高问题排查

      2025-04-22 09:40:08

      策略模式的两种实现方式--枚举和map

      2025-04-22 09:28:19

      软件设计师教程(第5版)第4章 操作系统知识(更新中)

      2025-04-15 09:25:57

      查看更多

      热门文章

      简单的内核编译安装图解

      2023-03-16 07:49:58

      驱动开发:内核无痕隐藏自身分析

      2024-07-01 01:32:08

      linux内核源码解析02--启动代码分析之固定映射

      2023-06-21 06:39:35

      驱动开发:通过Async反向与内核通信

      2024-07-01 01:32:15

      驱动开发:内核枚举ShadowSSDT基址

      2024-07-01 01:32:23

      C#进程通信

      2023-04-11 10:47:12

      查看更多

      热门标签

      java Java python 编程开发 代码 开发语言 算法 线程 Python html 数组 C++ 元素 javascript c++
      查看更多

      相关产品

      弹性云主机

      随时自助获取、弹性伸缩的云服务器资源

      天翼云电脑(公众版)

      便捷、安全、高效的云电脑服务

      对象存储

      高品质、低成本的云上存储服务

      云硬盘

      为云上计算资源提供持久性块存储

      查看更多

      随机文章

      驱动开发:内核封装WSK网络通信接口

      【RDMA】降CPU除RDMA (vbers)还有VMA ?|使用socket进行RDMA编程?

      python学习——进程和线程

      【linux】把进程/线程绑定到特定cpu核上运行

      【操作系统】常见面试题集锦(全)

      C语言:从操作系统到自动驾驶,揭秘其不可替代的技术统治力

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 服务器安全卫士
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2025 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号