我想为另一个用户禁用屏幕保护程序。如何实现?我有管理权限。我有一个不能被屏幕保护程序中断的应用程序。 最佳答案 如果您自己编写应用程序,请考虑调用非托管APISetThreadExecutionState(PInvokereference)。复制我对howdoipreventscreen-saversandsleepsduringmyprogramexecution?的回答:不要乱动屏保设置,使用SetThreadExecutionState.这是通知窗口您的应用程序处于事件状态的API:Enablesanapplicationto
我使用ReadProcessMemory函数从地址空间读取数据。我尝试读取所有具有MEM_PRIVATE类型的block。但是当那个block有PAGE_GUARD保护时我得到错误(函数返回0),为什么?感谢大家。 最佳答案 具有PAGE_GUARD保护的页面保证不可访问。对它的任何访问都会产生页面错误,并作为STATUS_GUARD_PAGE_VIOLATION异常反射回拥有该页面的进程。此功能在Windows中大量使用,以检测此站点的命名条件并从中恢复。线程堆栈的最后两页是保护页。当程序递归地崩溃,消耗所有堆栈空间并触发异常时,
我们可以在Windows操作系统中使用Int13h(直接磁盘读/写)还是Windows保护模式不允许我们使用,如果可以,是否有工作轮次?提前致谢。 最佳答案 不,Windows子系统在引导期间初始化时会重新配置内核的BIOS中断处理,因为BIOS调用是16位的,而不是保护模式,因此int13h将无效。这就是为什么有些驱动程序是为完全绕过BIOS的32位保护模式编写的。这引出了一个问题-你为什么要这样做?Windows会在任何与BIOS通信的尝试中终止您的代码,就好像在说“嘿,你的代码,你作为Windows老板与我交谈,你不能绕过我,
我真的不知道从哪里开始。让我们从愚蠢的问题开始:为此我应该使用什么语言?什么适合手头的任务?接下来,真正的:除了改变光标位置之外,有没有办法阻止屏幕保护程序启动?如果不是,更改光标位置是否有效? 最佳答案 SetThreadExecutionState如果您传递ES_CONTINUOUS和ES_DISPLAY_REQUIRED标志,将阻止屏幕保护程序启动或机器自动进入休眠状态。 关于windows-创建一个位于Windows任务栏中的程序,并在激活时停止屏幕保护程序的启动,我们在Stac
我有一个进程,在内存中会有一些重要的值。我不希望任何人能够读取我的进程的内存并获取这些值。所以我试图创建一个程序来查看正在运行的程序列表并确定其中是否有任何程序是“调试器”等。但我意识到有人可以编写一个快速程序来转储我的进程的内存。我知道我系统上的几个进程的内存受到保护。我怎么也能得到这个?(ps:我用的是C#) 最佳答案 任何在具有足够权限的用户(例如本地管理员)下运行的应用程序都可以调用ReadProcessMemory并随时随意阅读您的流程,而无需附加到您的流程调试端口,并且您的处理无法阻止甚至检测到这一点。我什至没有深入探讨
有没有比WindowsDPAPI更安全的方式来保护和存储密码?我的程序需要存储一个secret(类似于凭据)以在Windows上进行自动登录,并且这个secret必须与其他用户帐户共享,因为该程序可以在不同帐户上运行但共享凭据。我需要保护这个secret不被篡改,以避免攻击者注入(inject)他自己的凭据并取得控制权。如果攻击者具有物理访问权限,我知道我们无能为力,但是......目前,存储和保护此secret的最佳方法是什么? 最佳答案 如果您想保护某些内容免受篡改,您最好采用多级方法。这样做的缺点是获得访问权限(即使有所有se
我正在尝试为进程外COM服务器(在另一台机器上)编写C++包装器。我希望对类(class)的用户隐藏所有与COM相关的麻烦。安全要求迫使我在服务器代理上调用CoSetSecurityBlanket。即:CoCreateInstance(CLSID_OutOfProcServer,&proxy);CoSetProxyBlanket(proxy);(我省略了很多参数)。此外,我必须在此调用中指定凭据,因为服务器需要本地帐户。问题来了。这个服务器有很多返回接口(interface)的方法,每一个接口(interface)都是我这边一个全新的代理。因此,每次我都必须调用CoSetProxyBl
如何检测导致GPF的进程? 最佳答案 我不确定我是否理解您的问题。GPF-是处理器发出中断的情况。如果这发生在用户模式-它会被转换为SEH异常,而该异常又可能由进程处理。如果不处理-过程“崩溃”。意味着-显示一个丑陋的消息框并终止进程(根据设置,还可以调试进程、生成调试转储等)如果这发生在内核模式中-有两种可能性。如果这发生在允许异常的上下文中-将引发并处理SEH异常(类似于用户模式)。但是,如果未处理异常,或者发生GPF的上下文不允许异常-操作系统关闭,并显示所谓的BSOD(蓝屏死机)。关于你的问题,我看到了几种可能性:操作系
例如考虑以下Python代码:subprocess.call([r'.\tst.bat','"1|2"'])为了保护“|”,我在tst.bat的参数周围加上了双引号从shell因为tst.bat最终将通过Windowsshell运行。但是,如果参数中有双引号,Python2.7中的subprocess会将它们转义。结果是tst.bat收到这个参数:\"1|2\"。我如何转义参数“1|2”,使其不经转换就传递给tst.bat? 最佳答案 在为call方法提供参数列表的情况下,Windows上的子进程模块transforms使用list
我们正准备部署一个Windows.NET客户端应用程序,它将向我们的中央服务器发出网络服务调用。我们被要求验证对Web服务的所有调用都来self们的客户端应用程序,而不是来自任何其他调用者。有人建议我们传递一个安全token,该token对我们应用程序的所有安装都是通用的。但是,我们现在有这个公共(public)字符串可以在应用程序安装中进行保护。有没有一种有效的方法可以合理地保护这样的字符串不被黑客发现?感谢您的所有建议。 最佳答案 始终使用SecureString处理token。这样从内存中检索token就会困难得多。将toke