|
|
最近在搞一个项目,需要程序开机自动运行,可是程序中调用了底层驱动的一些函数,必须以管理员的权限才能运行,否则程序运行不成功,在XP 下 直接写注册表就可以,可是在VISTA 和 WIN7 下写注册表的方式失效,因为必须以管理员的权限运行才可以,迫于无奈,上网查了N多资料,终于找到了一种解决的办法,在此分享出来,以此献给被此问题苦恼的人!- {1 r: u5 ]# |: `, _8 V; _; R
* e% w7 h5 |' o5 Y& A2 ~
首先介绍一下,解决问题的思路,创建一个服务,安装在系统中,在服务里以SYSTEM 的权限创建一个进程,用来启动自己的应用程序,我们想什么时候启动我们的应用程序,只需要我们用应用程序给服务发送一个信号,在服务接收到信号后,就可以启动我们想要运行的应用程序了。
: }3 a- I/ X# W3 S9 Y, o: U3 ^& w+ b4 n# L9 U, a3 [& X
实现框架如下:- ]# l7 Z9 L* x. c9 E% a
' X0 h' }3 F" H) R G0 b0 m7 l v c
& w V# V4 j; N. D
所以在这里我们需要创建三个程序:1.Windows 服务程序 2.我们自己的应用程序 3.给服务发送信号的应用程序。
: ~2 t; ]4 v% i2 o/ p- o
4 U- N, y: G: o' t5 \6 P( R当然其中的 1和3 可以合并在一起,而且 2 我们可以做成多个应用程序。这样只要是我们自己写的都可以以SYSTEM的权限运行了,比管理员更实用。这里需要注意的是第一次安装服务的时候必须以管理员的权限运行。
/ l: [+ B( [* R6 B: H5 [: j3 G( Q8 s
好了,闲话少说,下面步入正题,我做了个简单的Demo,是以服务的方式启动系统自带的管理记事本程序(windows 7下面的,用VS2008编辑)。* c& g; e7 Y; o. a# X: ]8 H
5 t8 L) W$ b0 ?" j2 d
我们以函数CreateProcessAsUser 来开始讲解,我们所要做的动作就是把这个函数的各个参数都填对 就OK,只需把其中的几个关键参数填好,其他设置为NULL 就OK ,
- O! z; O3 v8 p) C. j8 K- i; N- g) `, y ^3 p
首先第一个参数HANDLE hToken ,Token 句柄,怎么得到这个句柄,MSDN 给出了两种办法,一种通过调用 LogonUser函数 ,一种另外一种通过 调用DuplicateTokenEx 函数,在这里我们选择第二种方式创建一个模拟的Token,关键是这个模拟的Token那里来,那我们就得追踪DuplicateTokenEx里面的各个参数,其中DuplicateTokenEx参数如下:
" V; C. s7 w3 L" W9 i N' N- ^; p, Z" H. b$ l3 y
BOOL WINAPI DuplicateTokenEx(% ?; @8 \5 W2 N* B
__in HANDLE hExistingToken,9 U) Q: A( H, B+ X6 w) H
__in DWORD dwDesiredAccess,
" [! p% P3 d( m __in_opt LPSECURITY_ATTRIBUTES lpTokenAttributes,, {5 d8 U& d9 _& r' a
__in SECURITY_IMPERSONATION_LEVEL ImpersonationLevel,. T5 q2 N9 C/ U; I" d K3 `' c
__in TOKEN_TYPE TokenType,
8 z+ O/ ~3 h$ W( L6 d __out PHANDLE phNewToken- n. s) Z" h. b+ @
);
0 h, ]( z7 ?2 G' o2 D% \4 Q这个函数的主要功能就是根据现有的Token 来创建一个新的Token,我们需要的就是这个新的Token,如何得到这个新的Token,看来我们还得往下追踪哦,第二个参数是新建Token的权限,这个参数直接设置成MAXIMUM_ALLOWED就可以,第三个参数是 安全描述符的指针,这里直接设置成NULL,分配成一个默认的安全描述符,第四个参数设置成SecurityIdentification 的OK,(安全描述符的级别) 第五个参数 Token类型 直接设置成TokenPrimary OK 因为它就是用于CreateProcessAsUser的函数的。最后一个参数就是我们想要的参数了。我们主要就是得到他,要想得到这个参数 我们必须得到第一个参数。( M6 y1 S1 ?3 C
5 {9 X' S# K* v9 i; @5 V. O8 w/ z第一个参数是一个已经存在的Token,数要想得到这个Token,必须找到以个进程,把这个进程的Token 拿过来为我们所用,得到这个Token 要运行函数OpenPrcessToken通过这个函数得到Token的句柄,但是要得到这个Token的句柄,必须要通过函数OpenProcess得到进程的句柄,要得到进程的句柄 必须通过函数ProcessIdToSessionId得到进程的ID。因为我们系统每次登入的时候都有一个winlogon.exe,我们就拿这个进程的ID 来得到CreateProcessAsUser函数的第一个参数。也就是把上面的一步步还原回去!1 d4 O1 F. Z5 u( l9 \1 ^8 K; N
# Z; r% w4 H: A q7 p+ J% g # G5 r7 V4 q2 [5 G3 ?3 {
$ n8 B( R- G* l# c
dwSessionId = WTSGetActiveConsoleSessionId(); //得到当前用户的会话ID //////////////////////////////////////////5 ]4 `4 M- D g, ~; }
// Find the winlogon process* G4 g0 z) S$ t* t! K* l5 w
//////////////////////////////////////// `- R0 J9 O$ d! M" a
PROCESSENTRY32 procEntry; //用来存放快照进程信息的一个结构体6 ]7 X( i4 C& O" e: R! V8 J
//函数为指定的进程、进程使用的堆[HEAP]、模块[MODULE]、线程[THREAD])建立一个快照[snapshot]
7 ^. @" s9 D1 r0 [1 D( A HANDLE hSnap = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);
: S: D+ g& i) q" {/ { if (hSnap == INVALID_HANDLE_VALUE)# e) G/ w0 H0 i+ i; J
{
2 q% B! ^+ _9 O) |& r- y return 1 ;
' c( |. v* V+ Z* P! O4 _9 M }
$ U& W5 s7 p- O- g- Y4 G" s procEntry.dwSize = sizeof(PROCESSENTRY32);
' t" [5 v5 d0 c& e if (!Process32First(hSnap, &procEntry)) //获得第一个进程的句柄.
, ^' Z& o' `* V {$ R9 H+ `3 D# I! J+ } R M
return 1 ;
- t9 D5 A8 K7 _9 l; f0 H- {/ k' r }) ]9 c& \5 y: M5 ]; Z. \& M% Z7 V
do) c; l5 ]1 ]* G* a' i9 m
{
; w& g( U" G5 K/ O5 pif (_wcsicmp(procEntry.szExeFile, _T("winlogon.exe")) == 0) //查找winlogon.exe
! v7 x& z% U% g V {+ @+ W+ Z: T1 U$ }
// We found a winlogon process...make sure it's running in the console session
1 D3 b' z. B$ l$ ]* e DWORD winlogonSessId = 0;
# b+ H& ]) f' I! d if (ProcessIdToSessionId(procEntry.th32ProcessID, &winlogonSessId) && winlogonSessId == dwSessionId)//得到与进程ID对应的终端服务会话ID# \9 b. M9 m1 J2 \1 l6 c
{
) X& _1 ], g1 Z$ t, k winlogonPid = procEntry.th32ProcessID;
( S8 r) Z3 A* y# ?# r! G break;
+ \8 P! h, f v- _7 q" ] }
; p6 w9 |* u" R2 d: W- n }. d" U6 p! E' n+ E; M) g8 d! @
} while (Process32Next(hSnap, &procEntry)); //获得下一个进程的句柄
% n8 S* u/ r6 b# s& o ////////////////////////////////////////////////////////////////////////
' y) [0 x. [$ @& W hProcess = OpenProcess(MAXIMUM_ALLOWED,FALSE,winlogonPid); //获得进程句柄7 I$ B" n( j7 L: Z- |
if(!::OpenProcessToken(hProcess,TOKEN_ADJUST_PRIVILEGES|TOKEN_QUERY3 D# Z2 `, W3 u1 F. U. T
|TOKEN_DUPLICATE|TOKEN_ASSIGN_PRIMARY|TOKEN_ADJUST_SESSIONID4 q5 |/ _) B% Y2 F1 L9 C
|TOKEN_READ|TOKEN_WRITE,&hPToken)) //获得令牌句柄& g- {& h% ~5 G8 S/ d$ I/ t+ s
{% X- n7 u C4 k+ M5 Q
int abcd = GetLastError();, R" z; @; r; s. H6 S3 }6 |3 n$ I
printf("Process token open Error: %u\n",GetLastError());2 j) ^7 n+ F% M8 |8 ]# Z
}; w1 t8 E& Q, s; e
DuplicateTokenEx(hPToken,MAXIMUM_ALLOWED,NULL,SecurityIdentification,TokenPrimary,&hUserTokenDup);//创建模拟令牌
2 n% J2 d" a' L) _# M int dup = GetLastError();6 }5 e6 ]" G6 f( o: P1 w% r) {6 S
通过上面的函数我们得到了这个DuplicateTokenEx函数的最后一个参数后,我们还不能直接用,根据MSDN 的说法要用SetTokenInformation来设置一下8 n$ s4 N. y- ^
s( V8 _' ?3 p/ C
BOOL WINAPI SetTokenInformation(
6 F1 a& }7 Q3 `. c __in HANDLE TokenHandle,
! L% o5 Q* J5 n0 }: h/ v __in TOKEN_INFORMATION_CLASS TokenInformationClass,
' z. V* v& ~3 m __in LPVOID TokenInformation,( Z& _; j" T3 ~
__in DWORD TokenInformationLength# g6 G) O x' z( `
);) I1 c( p& h$ M& J% X" F
其中第一个参数就是我们得到Toke 的句柄,第二个参数会话ID ,也就是把会话ID 设置到备份令牌中,代码如下:
7 N$ `+ Z/ m w$ w% @, J8 e, O
8 R; X7 ~. M) U" ^3 B4 [SetTokenInformation(hUserTokenDup,TokenSessionId,(void*)dwSessionId,sizeof(DWORD))
9 w- Y# |4 ~, ^设置完成后 最好检验一下,当然不检验也没有关系了,代码如下:) {9 g/ k: M* ^4 x0 m
' [9 o& m7 E! [: | if(!AdjustTokenPrivileges(hUserTokenDup,FALSE,&tp,sizeof(TOKEN_PRIVILEGES),(PTOKEN_PRIVILEGES)NULL,NULL)) //这个函数启用或禁止指定访问令牌的特权( H- K1 F" Y, \
{ 4 ]0 ]" t6 B$ |; R# K0 q
int abc =GetLastError();- R$ d5 t" O8 n4 F2 B
printf("Adjust Privilege value Error: %u\n",GetLastError());/ |; n2 Z' |9 P% [
}
A2 t2 ~) I6 n: L# ]/ T if (GetLastError()== ERROR_NOT_ALL_ASSIGNED), b8 Z; q- F) |# T
{
7 q* B4 _) t; \* ^; w. m; O. v printf("Token does not have the provilege\n");
9 Y5 y" f# i- y }! F! [' P0 p9 V& Z
+ V1 v6 D7 ?9 Y/ b/ f. w( s9 N3 T1 O这样的话CreateProcessAsUser第一个参数的工作算是正式完成,下面几个参数就简单了,
3 R0 {2 r' Y7 l, X _( U" M9 w s( K6 b+ H
大家直接看代码吧, G" S* u/ X% F* m% [# w; ~! K) P0 }7 p
?6 N4 o1 @" R4 ] bResult = CreateProcessAsUser(
1 }) y9 F3 ~$ q1 v hUserTokenDup, // 这个参数上面已经得到% L" j3 q& x1 I N( g& s
_T("C:\\Windows\\System32\\notepad.exe"), //执行文件的路径- A4 c! _6 J7 J" j3 e
NULL, // command line
0 v' \2 J, j' I* L( } NULL, // pointer to process SECURITY_ATTRIBUTES2 \* ^* h: b( q: z5 l* C
NULL, // pointer to thread SECURITY_ATTRIBUTES
5 s8 d- u |# V$ u3 u2 ?; \ FALSE, // handles are not inheritable
, ^& z- L$ \1 \: Q+ R0 l- E! \. G dwCreationFlags, // creation flags( e2 Z. R$ b, z5 p7 C5 P
pEnv, // pointer to new environment block' Z) Z0 M0 }: b+ r( M- D
NULL, // name of current directory
- N8 N' C5 G6 N5 { &si, // pointer to STARTUPINFO structure
, D) _: P5 ]; _0 V &pi // receives information about new process
/ v0 t& }( F' u );
! f' ]; h0 h: M% d+ s 9 B+ w0 D3 g2 G' g1 R4 L8 E
h* N& Q# w( G7 u
最后大家别忘了把打开的句柄关闭。这样看起来是不是就有点简单了,其实也没什么,剩下的就是Winodws 服务的基本框架的一些东西,那些就简单了。 以上都是自己根据MSDN理解得来的,如有什么问题欢迎大家指正!
T6 B4 o% t5 s% B; S1 G: k- `: D8 J* L
* j( C- P, s" e) R+ Z) Y附上Demo下载地址:http://download.csdn.net/source/3497793 |
|