Думаю что с дрвэбом не прокатит, там прикольная тема стоит (защита). Насколько я понял там ваще жесткач... Вроде как подмена ПИД'a основного защищаемого процесса (не путать с чем-то другим, в нашем случае - PID - Process ID). Полагаю, что сделано путем обработки через драйвер хука на функцию получения PID.
По поводу этой проги.
Такие тулзы обычно обычно по имени окна проги или имени EXE вычисляют его ПИД и потом его гасят через API. Что-то типа
или
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
Но вроде читал что есть и способы намного изощреннее и интереснее для завершения процесса, что-то типа инжекта своей HELL.dll в адресное пространство жертвы. Плюс способ для защиты своей проги с помощью создания своей мини проактивки на завершение процесса (написание драйвера) типо хуки на нужные нам действия.
Кода в нете полно, прогу выше написать самому - минут пять.
А так эта туза маст хэв, тем более что билд весит ваще копейки... Хотя может быть стаб еще и от мусора почистить и потогм пакануть можно. Надо было VT'шку на стаб прикрепить, интересно глянуть.
Кстати есть у кого какая инфа про подмену PID'a ?
У меня есть но совсем немного с сорцами, времени разбираться с ними особо не было (кому надо обращайтесь в личку)
Сорри за небольшой оффтоп...
Кстати пишут что Вазонеза закрыли, кто-то пишет что его жестоко отфигачили (
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
).
Только сегодня об этом прочитал, думал почему проект UFR'a заморожен или помер, а тут такие новости, есть ли реальная инфа о нем ?
А вот за
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
'a (
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
) я рад. Давненько не видел его сайт в рабочем состоянии после после изъятия его сервера спецслужбами и закрытия его ресурса.