3 回答

TA貢獻(xiàn)1803條經(jīng)驗 獲得超6個贊
這是可能的,雖然它需要你做很多代碼。請參閱NtCreateToken和CreateToken。你需要SeCreateTokenPrivilege,雖然這不會是一個問題,因為你在NT AUTHORITY \ SYSTEM下運行。然后,您可以使用創(chuàng)建的令牌模擬線程內(nèi)部。

TA貢獻(xiàn)1884條經(jīng)驗 獲得超4個贊
簡答:您不能沒有用戶密碼或用戶通過COM呼叫您的服務(wù)。
要在您的流程中冒充其他用戶,您必須致電ImpersonateLoggedOnUser。ImpersonateLoggedOnUser需要一個令牌句柄。有幾種方法可以獲得令牌句柄:
以用戶身份登錄LogonUser。但是,這需要您知道用戶密碼。
通過復(fù)制現(xiàn)有令牌CreateRestrictedToken,DuplicateToken或DuplicateTokenEx。
通過打開來自另一個進(jìn)程或線程的令牌,已經(jīng)是作為用戶的loggen,用OpenProcessToken或OpenThreadToken

TA貢獻(xiàn)1982條經(jīng)驗 獲得超2個贊
對于密碼存儲部分,您可能想看看最近提出的這個問題。
這是我的答案:
您可以/應(yīng)該使用DPAPI,即提供存儲加密的Data Protection API。
這就是針對這類問題。
存儲的加密基于以下任一種:
用戶帳戶,因此只有登錄用戶才能訪問數(shù)據(jù)。這使得數(shù)據(jù)可以轉(zhuǎn)移到具有完全相同的用戶憑證的另一臺PC。
機(jī)器,使數(shù)據(jù)只能在特定的機(jī)器設(shè)置上訪問,不能轉(zhuǎn)移到另一臺PC。
有一個dnrTV節(jié)目與卡爾富蘭克林展示了實現(xiàn)這個和其他加密功能所需的確切內(nèi)容。
該節(jié)目的源代碼也可以在頁面上找到。
當(dāng)然,還有很多關(guān)于這個主題的文章。
- 3 回答
- 0 關(guān)注
- 744 瀏覽
添加回答
舉報