![]() |
1
8
是的,那是可能的。您可以使用duplicatehandle来获取对目标进程有效的句柄(将新的句柄值发送到目标进程,这样它就知道了)。 但是,目标进程必须仍然具有相应地使用令牌的权限。例如,se_impersonate模拟用户,se_assign_primary由cpau使用。当然,您可以在msdn中读取impersonateloggedonuser和cpau的一些异常。 |
![]() |
2
5
我没有试过,但似乎这是同一个问题 asked here . 这个描述似乎有道理。通过您选择的任何机制(例如ipc)传递进程id,然后调用 OpenProcess , OpenProcessToken ,最后 ImpersonateLoggedOnUser . 生成的句柄可以传递给createprocessasuser。好。。。我知道它可以被传递给那个函数,但它是否会有期望的结果,我不知道。不过,这个问题很有趣。 |
![]() |
3
4
为什么不直接使用命名管道,然后调用impersonatenamedpipeuser()-这是安全和容易的!注意,执行模拟的过程 必须 有模仿的特权。 |
![]() |
Mike Bruno · 访问模拟帐户的私钥 7 年前 |
![]() |
molnarm · 使用模拟时Mutex创建挂起 8 年前 |
![]() |
user1336827 · 安全windows模拟? 10 年前 |
![]() |
Joshy · 未将凭据传递给WCF服务,导致401 11 年前 |