Board logo

标题: 关于木马过微点主动防御的方法,绝对可行!!已经测试成功!! [打印本页]

作者: hgzfzq     时间: 2007-3-11 01:08    标题: 关于木马过微点主动防御的方法,绝对可行!!已经测试成功!!

首先说明下,这是我在研究过 卡巴 6。0 主动防御的时候想到的对付微点的方法,
      昨天,我承接了一个木马免杀业务,有个人要我帮他做灰鸽子过 卡巴 6。0的主动防御,给我200元的报酬,我答应了。经过研究后,我用C++ 写出了一个具有如下功能的程序:
      首先来个 死循环,其目的在于让程序不断的运行,当程序运行的时候,他就会判断当前运行的所有程序的窗口标题,当发现有窗口标题为“主动防御 警报”的时候,就自动点击“跳过”按钮,整个过程不超过 半秒钟,用户根本来不及反应。
      只要将这个程序用 winrar 和鸽子捆绑在一起的话,就可以让 灰鸽子过卡巴 6。0 的主动防御了。
      于是我想,把这种方法用在微点上能不能成功了?我把程序加以修改后进行实验, 发现这对微点也是有效的~~
      呵呵~~,怎么样,微点的技术人员们,你们打算怎么做呢??
      后记:本来我是不想公布出来的,可是想到我自己的机器上总得留一个“无敌”的安全工具来防御本机吧~~:D 所以还是决定来告诉你们~~:P
      另外本人愿意诚交高手来指点小弟,我的博客是: http://yghacker.bokee.com/   还请各位高手前来指点小弟~~

[ Last edited by hgzfzq on 2007-3-13 at 09:50 ]
作者: Legend     时间: 2007-3-11 01:13
非常感谢楼主提供的信息,我们会尽快分析处理。
作者: linzheng129     时间: 2007-3-11 03:36
楼主真厉害啊~!也算是为微点做贡献了~!!
作者: zy126520     时间: 2007-3-11 08:00
厉害。。真的佩服你。。呵呵。可惜我对这个方面没的研究。呵呵。。
作者: wkwx     时间: 2007-3-11 09:04
这个都让你想到了啊.厉害啊
作者: 钢笔男孩     时间: 2007-3-11 09:13
想法是可行的,不过制作好像有一定难度,能发个病毒上来吗
作者: Paxson     时间: 2007-3-11 09:42
呵呵 倒是那个跳过病毒我也见过 确实比较nb
作者: mom09     时间: 2007-3-11 09:50
这个都让你想到了啊.厉害啊 ...
作者: 小陈哥     时间: 2007-3-11 11:03
呵呵,楼主还需要防御本机吗!:D
作者: ajaxlx     时间: 2007-3-11 11:15
厉害!!!
作者: hgzfzq     时间: 2007-3-11 12:21


  Quote:
Originally posted by linzheng129 at 2007-3-11 03:36:
楼主真厉害啊~!也算是为微点做贡献了~!!

呵呵,我这也算是回报微点吧,当初我去申请预升级序列号的时候,当天晚上填写的申请,结果第 2 天上午 微点就给我提供了一个预升级序列号,这让我非常感动,所以我下定决心,一定对微点支持到底哈!
作者: LjhEARTH     时间: 2007-3-11 12:43
嘿嘿,楼主在过微点的构思上和利用timestop永久使用Vista的构思异曲同工,高人啊,都是很好的利用软件那些不是BUG的BUG。
微点的进程自我保护规则中,只允许用户手动打开系统的任务管理器来停止微点进程,现在看来微点对程序自身应该扩充一个这样的规则:只允许用户手动对微点的操作,否则,均拒绝执行。
作者: linovo     时间: 2007-3-11 14:44
楼主的思路、方法非常新颖和独特,通过自动点击报警窗口的放行按钮来突破微点的网络防火墙拦截。但假如微点的主界面和报警窗口增加类似冰刃的标题栏随机字符串生成功能——就是标题栏不再使用报警几个字,而是象冰刃那样随机生成字符串【现在smallfrogs最新版的 System Repair Engineer (SREng) 小软件也应用了此技术】,那么想冲破微点防御体系的难度就增加了。
我在网上搜索到一些有关冰刃的材料供有兴趣的人读读:

  Quote:
冰刃可谓独特,它显示在系统任务栏或软件标题栏的都只是一串随机字串“CE318C”,而不是通常所见的软件程序名。这就是IceSword独有的随机字串标题栏,用户每次打开这把冰刃,所出现的字串都是随机生成,随机出现,都不相同(随机五位/六位字串),这样很多通过标题栏来关闭程序的木马和后门在它面前都无功而返了。另外,你可以试着将软件的文件名改一下,比如改为killvir.exe,那么显示出来的进程名就变为了killvir.exe。现在你再试着关闭一下IceSword,是不是会弹出确认窗口?这样那些木马或后门就算通过鼠标或键盘钩子控制窗口退出按钮,也不能结束IceSword的运行了,只能在IceSword的面前乖乖就范了

还有,楼主目前的方法虽然突破了微点防火墙这一关,但如果种到用户电脑里的木马破坏行为给微点识别的话还是会给微点干掉,除非病毒有新的行为微点无法识别抑或木马突破微点网络防火墙并且又把微点的进程也干掉几个——把MPmon.exe留下,其他微点进程杀掉,任务栏的实时监控图标还会存在,这种情况下用户不会发觉,

  Quote:
就自动点击“跳过”按钮,整个过程不超过 半秒钟,用户根本来不及反应。

我自己有个习惯,就是空闲和无聊时会打开微点的主界面的进程查看窗口看看有没有可疑进程,如果楼主能把病毒进程隐藏得微点查不出来,我就更加佩服你了。^_^
      自己读大学读的是中文专业,不是计算机相关,对反病毒知识一知半解,说错了,烦请高手指正了。


[ Last edited by linovo on 2007-3-12 at 09:59 ]
作者: linovo     时间: 2007-3-11 14:51
我对楼主的编写的病毒非常有兴趣,方便的话,楼主能否把该病毒发到我的电子邮箱里:hope200222@yahoo.com.cn,很想研究研究一下:P

[ Last edited by linovo on 2007-3-11 at 14:56 ]
作者: 471795251     时间: 2007-3-11 15:43
我一般不开杀软,基本没有病毒敢来捣乱
作者: weizg     时间: 2007-3-11 23:24
关注一下,
12楼的说得有道理
作者: cnshlyh     时间: 2007-3-11 23:36
中了也没什么吓人的......马儿也总要运行,分析下,手动删就行了....
作者: onemoretouch     时间: 2007-3-12 09:30
看完楼主和13楼的讨论真是受益匪浅啊,楼主提出的问题的确是对能搞定未知病毒的微点的一个挑战,而且编程难度并不算大,不过13楼的对策也是很有成效的,我有个问题:如果按楼主的设计思路,再增加一条,在查看所有窗口时,不管是什么标题,都自动去尝试点“不删除”或“跳过”,那是不是就算窗口有随机字符串也同样会被干掉呢?我编程功底不够深,不知道这个说法是不是能实现
作者: hgzfzq     时间: 2007-3-12 11:48


  Quote:
Originally posted by onemoretouch at 2007-3-12 09:30:
看完楼主和13楼的讨论真是受益匪浅啊,楼主提出的问题的确是对能搞定未知病毒的微点的一个挑战,而且编程难度并不算大,不过13楼的对策也是很有成效的,我有个问题:如果按楼主的设计思路,再增加一条,在查看所有 ...

可以是可以,但是这样可能会照成对方电脑的资源占用过高,不过对于 13 楼兄弟提出的方法,我自有我的对策,呵呵,要是没想到点其他对付微点的方法,你以为我会把这个方法公布出来吗~~~:D
作者: lem586     时间: 2007-3-12 14:46
这个的确是微点的一个疏忽,但如果在安装时,默认为自动处理,而不是询问,那这个方法就行不通了哟~~~~需要“询问”的可以自己更改,而那些“询问”用户的肯定是有点水平的,自己机器里多了什么东西应该是知道的.........
作者: kiky     时间: 2007-3-12 14:58
实在厉害,无语
作者: csafei     时间: 2007-3-12 15:35
等待看下一步怎么办啦!
作者: onemoretouch     时间: 2007-3-12 19:21


  Quote:
Originally posted by hgzfzq at 2007-3-12 04:48:

可以是可以,但是这样可能会照成对方电脑的资源占用过高,不过对于 13 楼兄弟提出的方法,我自有我的对策,呵呵,要是没想到点其他对付微点的方法,你以为我会把这个方法公布出来吗~~~:D

楼主看来是深藏不露呀!别这样撒,说出来大家听听,也帮微点改进嘛
作者: xsqhlf     时间: 2007-3-12 19:24
厉害啊 ...
作者: hgzfzq     时间: 2007-3-12 20:50


  Quote:
Originally posted by onemoretouch at 2007-3-12 19:21:


楼主看来是深藏不露呀!别这样撒,说出来大家听听,也帮微点改进嘛

呵呵,我已经把另外对付微点的方法告诉他们了,今天微点客服加我QQ,说希望我大学毕业后去他们公司实习,我真的好高兴哈~~~:D
作者: ffjjyy     时间: 2007-3-12 21:19


  Quote:
Originally posted by hgzfzq at 2007-3-12 20:50:

呵呵,我已经把另外对付微点的方法告诉他们了,今天微点客服加我QQ,说希望我大学毕业后去他们公司实习,我真的好高兴哈~~~:D

哈哈 祝贺祝贺,楼主真的好厉害啊:lol:
作者: 家有一猪     时间: 2007-3-12 22:45
呵呵``恭喜楼主:)
作者: a393310872     时间: 2007-3-12 22:52
严格来说没什么大的意义.

还是没过微点.无意义的方法....LZ有点天真了.按LZ的方法我大可以模拟按键把冰刃也关了.呵呵.还是期待LZ能想出更实质性的方法.

引用微软经典的那句."物理接触"
作者: onemoretouch     时间: 2007-3-12 23:48


  Quote:
Originally posted by hgzfzq at 2007-3-12 13:50:

呵呵,我已经把另外对付微点的方法告诉他们了,今天微点客服加我QQ,说希望我大学毕业后去他们公司实习,我真的好高兴哈~~~:D

哈哈,楼主报告全版吧:P
作者: zencome     时间: 2007-3-13 00:19
呵呵,楼主你要再接再励呓,为自己的有益行为高兴是好的。
作者: hgzfzq     时间: 2007-3-13 09:58


  Quote:
Originally posted by a393310872 at 2007-3-12 22:52:
严格来说没什么大的意义.

还是没过微点.无意义的方法....LZ有点天真了.按LZ的方法我大可以模拟按键把冰刃也关了.呵呵.还是期待LZ能想出更实质性的方法.

引用微软经典的那句."物理接触"

呵呵,网上的确有高手提出,进入系统的 ring 0层 和 ring 1 层是可以过卡巴6。0的主动防御的,现在新世纪网安基地里发布的一个 过卡巴 6。0 注册表监控的演示程序就是利用的这个方法,不过要深入系统内部,我暂时还没达到那个水平,而且即使是做到了,那个除非是木马的原作者改写他们木马的源代码,否则话,就算是编写出了那样的演示程序,你觉得我因该怎么利用呢?
别告诉我,要我再去写个远程控制木马哈。。。。。:D
作者: somelee     时间: 2007-3-13 10:27    标题: 有想法

这个问题就是有没有想到的问题。解决起来也很简单。支持软件。
作者: a393310872     时间: 2007-3-13 15:12
要是能进入ring0.那也不用多啥了.哈哈

但是进入ring0这个过程这个举动.我个人觉得是会被HIPS类监视到的吧?
作者: 金属记忆     时间: 2007-3-13 16:25    标题: ?????

请问?我选的是自动处理,不报警,怎么样过?
作者: onemoretouch     时间: 2007-3-13 20:05


  Quote:
Originally posted by 金属记忆 at 2007-3-13 09:25:
请问?我选的是自动处理,不报警,怎么样过?

这样当然就没戏了罗,不过大部分人选的都不是自动处理的
作者: xautofzx     时间: 2007-3-23 15:18
有道理。
作者: maomaobear     时间: 2007-3-24 15:56
恩,可不可以想论坛认证那样,每次都出来一个字符框,要输入东西才能关闭呢?
作者: newgnay     时间: 2007-3-24 21:10
呵呵,31楼的需要补课罗,因为Windows下是只有两种级别:ring0 和ring3,没有ring1,ring2...
作者: newgnay     时间: 2007-3-24 21:16
楼主的方法应该是可行的,而且稍做修改,只要不停地监视所有窗口,并模拟鼠标单击"跳过","不删除"等,应该更厉害(呵呵,前面已经有人说过了).
   不过这已经不属于技术上"绕过"杀软,而有点像"赖皮"了,就像熊猫关闭杀软一样.
对付这种"赖皮"的病毒倒挺麻烦(因为这种点子是层出不穷的),需要在弹出报警对话框时对这个对话框加保护,即让病毒无法捕捉到对话框的标题和内容,这当然是很容易做到的,只要hook一些API(包括用户级和内核级)就行了.
作者: CHENBIN     时间: 2007-3-24 21:25
微点应该让木马还没有运行就先拦截下来然后报警,这样的话,程序还没有运行就不可能让微点跳过了
作者: flo     时间: 2007-3-24 22:51
这样能过微点吗?微点似乎是先拦截行为并中止可以程序,然后再提示是否删除。
不过真的要防御这种方法也很简单,要么去Hook FindWindow、EnumWindows等,要么索性窗体名称随机化。微点应该还没有那么大的知名度来让别人如此针对它...

#31:那个东西应该不是进Ring0(Ring1、Ring2的设计原来是Intel提出的,但是微软为了更大的市场蛋糕,选择放弃),而是去操作Hive(RegSaveKey、RegRestoreKey云云,不过vista大概不能用了)。

#42(回楼下):嗯,添加到信任程序应该是可以的。不过倘若杀软真的较真,它可以把和窗口有关的几个API统统Hook掉,让窗口在API的层面上隐形。判断窗口的特征至少也需要FindWindowEx、EnumChildWindows吧。倒也不是此法技术水平不高,只是觉得通用型不好:(~~ 不过说回来,真的要针对着杀软的话,此法其实还是很难防御的,大不了截屏+图形识别~~

[ Last edited by flo on 2007-3-25 at 13:30 ]
作者: hgzfzq     时间: 2007-3-24 23:04
你要知道,木马可是开机自启动的,就算你是先阻止,再拦截,但是电脑重起之后呢??
要知道,我可是点击的"添加到信任程序"
其实就算我不判断窗口标题,我仍然是可以通过判断微点警报窗口的特点来确定是否为微点的警报窗口.
主动防御是未来杀软的一个发展趋势,我这里当然不是为了针对微点,而是考虑对付 主动防御类软件,当然,由于现在的知识所限,只能提出这种小儿科的方法,让高手见笑了!!请多多指点!!
作者: 西就     时间: 2007-3-25 06:09
一路逛下来学习了不少....个人觉得13楼的意见..微点有必要参考一下!!!
作者: tomjohnjoan     时间: 2007-3-26 17:32
呵呵

我建议
微带公司也邀请楼主加入研发啊

支持!!!!
作者: soskitty     时间: 2007-3-29 19:58
楼主和微点都是有前途啊!
作者: 反黑先锋     时间: 2007-3-30 00:57


  Quote:
Originally posted by hgzfzq at 2007-3-11 01:08:
卡巴 6。0 主动防御

cmdbcs.exe生成windows\cmdbcs.exe

cmdbcs.exe   | 004012EC | FindWindowA(00403148: "AVP.AlertDialog", 00000000) returns: 00000000
cmdbcs.exe   | 004013A1 | FindWindowA(004030F0: "AVP.Product_Notification", 00000000) returns: 00000000


cmdbcs.exe   | 004013B8 | FindWindowA(00000000, 00403128) returns: 00000000
cmdbcs.exe   | 004012E0 | Sleep(00000001) returns: 00000000
cmdbcs.exe   | 004012EC | FindWindowA(00403148: "AVP.AlertDialog", 00000000) returns: 00000000
cmdbcs.exe   | 004013A1 | FindWindowA(004030F0: "AVP.Product_Notification", 00000000) returns: 00000000


cmdbcs.exe   | 004013B8 | FindWindowA(00000000, 00403128) returns: 00000000
cmdbcs.exe   | 004012E0 | Sleep(00000001) returns: 00000000 Hmk
cmdbcs.exe   | 004012EC | FindWindowA(00403148: "AVP.AlertDialog", 00cmdbcs.exe   | 004013A1 | FindWindowA(004030F0: "AVP.Product_Notification", 00000000) returns: 00000000 000000) returns: 00000000

cmdbcs.exe   | 004013B8 | FindWindowA(00000000, 00403128) returns: 00000000
cmdbcs.exe   | 004012E0 | Sleep(00000001) returns: 00000000
cmdbcs.exe   | 004012EC | FindWindowA(00403148: "AVP.AlertDialog", 00000000) returns: 00000000
cmdbcs.exe   | 004013A1 | FindWindowA(004030F0: "AVP.Product_Notification", 00000000) returns: 00000000

cmdbcs.exe   | 004013B8 | FindWindowA(00000000, 00403128) returns: 00000000
cmdbcs.exe   | 004012E0 | Sleep(00000001) returns: 00000000
cmdbcs.exe   | 004012EC | FindWindowA(00403148: "AVP.AlertDialog", 00000000) returns: 00000000
cmdbcs.exe   | 004013A1 | FindWindowA(004030F0: "AVP.Product_Notification", 00000000) returns: 00000000

cmdbcs.exe   | 004013B8 | FindWindowA(00000000, 00403128) returns: 00000000
cmdbcs.exe   | 004012E0 | Sleep(00000001) returns: 00000000 o9E"2h9J)v  
cmdbcs.exe   | 004012EC | FindWindowA(00403148: "AVP.AlertDialog", 00000000) returns: 00000000
cmdbcs.exe   | 004013A1 | FindWindowA(004030F0: "AVP.Product_Notification", 00000000) returns: 00000000

cmdbcs.exe   | 004013B8 | FindWindowA(00000000, 00403128) returns: 00000000
;)
作者: yuxiaoxiao     时间: 2007-3-30 08:26
楼主可以自己防御
作者: Paxson     时间: 2007-3-30 11:35
哦哦  学习了
作者: 100000     时间: 2007-3-30 12:49
敝人不懂技术。

不是说加到可信任的程序,微点仍然可以查杀的吗?
作者: 孤烟     时间: 2007-3-30 15:22
此贴引人深思啊...
作者: hakushohzl     时间: 2007-3-30 22:12
小的对编程只有一小点点研究,在此想提个问题。
如果是在编写时写的是死循环,那么编译时能编译得过去吗??

小的是新手中的新手,菜鸟中的菜鸟。请高手解释下。
作者: 仰望星空     时间: 2007-3-31 18:07
教我C++吧
作者: lion814     时间: 2007-3-31 18:20
佩服楼主啊,谢谢了
作者: 快哉风     时间: 2007-4-9 20:56
这个论坛的牛人真多啊,长见识了,呵呵
希望微点越来越强大
作者: lys.650969     时间: 2007-4-10 16:47
厉害!!!
建议微点把你招安了.
作者: lh2188     时间: 2007-4-10 17:22
病毒防不胜防。
作者: yhlllhy     时间: 2007-4-10 18:57
厉害``!又为微点做贡献了``!
作者: 天马行空     时间: 2007-4-12 01:54
高一尺,高一丈。
作者: xingyu     时间: 2007-4-29 19:13
nbnbnbnbnbnbnb
作者: mp2007     时间: 2007-4-29 20:56
看来 这种方法也想得出
实在不一般
作者: liangsm     时间: 2007-4-29 21:36
呵呵,楼主真厉害!!
作者: sjsk     时间: 2007-5-2 09:36
既然楼主这么行,请问你用什么杀毒软件来防护你的电脑呢?这么厉害我想可能用不着杀毒软件了吧!!!!!!!
作者: 哪吒     时间: 2007-5-3 16:38
那没什么稀奇的
好多病毒都用这招
作者: pingpaiji     时间: 2007-5-5 22:37
有切磋才会有进步.多切磋啊,我们也多来瞧瞧,学习
作者: laolang     时间: 2007-5-5 22:57
有这些好心的人,相信微点一定发展壮大
作者: xingkong     时间: 2007-5-9 10:57
小智慧而已 这个不是你第一个想到 也不是没破解的
作者: aivordin     时间: 2007-6-7 22:49
嘿嘿 遇到高手啊
作者: yrszz     时间: 2007-6-8 10:34
强人。
作者: 牛行天下     时间: 2007-6-8 12:22
对编程不懂哈哈 不过这样能过墙应该还是被杀吧?
作者: qwqwqws     时间: 2007-6-10 17:49
好,一口气把7页都看完了,
支持,加油,希望早日用上比较成熟的 微点
作者: 笋野     时间: 2007-6-12 05:36
LZ,你QQ多少哈?我希望你毕业后能来我家修电脑,电冰箱等..哇哈哈哈哈哈哈
作者: honck     时间: 2007-8-4 01:37
把这贴全看完了..殊不知这论坛能人还真不少...楼上的..你好幽默哈哈..
   修冰箱..
作者: liulangsky     时间: 2007-8-4 08:59
MP的发展进步,离不开用户的踊跃测试~
加油~
作者: jobcreep     时间: 2007-8-4 09:17
牛人!
作者: cukow     时间: 2007-8-4 10:05
楼主思路算是蛮新颖的了  这会不会是未来病毒的另一个方向还难讲  倒是见过一个病毒是修改系统主题为全黑色  这样即使杀软报了病毒 由于窗体全黑 也没法子找删除按钮    以后的病毒更多的会利用社会工程学   未必非得深入系统内核  在用户界面上就有很多文章做
作者: lfeng30     时间: 2007-8-4 17:04
楼主的确很聪明!这说明了攻与防没有绝对的胜利者,成败的概率都在50%左右,而且有时攻破的方法是大家意想不到的简单!呵呵~~~支持大家继续“攻击”微点,使它在不断的磨练中茁壮成长!
作者: newduba     时间: 2007-8-5 18:37
这个方法是比较老套了,不过微点不一定能够防住啊!
作者: newduba     时间: 2007-8-5 19:25
使用验证码肯定不可行的,这样会造成用户的繁琐确认操作。。。!

不知道如果微点使用位图按钮后你如何操作啊:)

微点建议推出多套主题界面,每一套的图片都不一样,这样就很难再被模拟按键程序恶意点击了。

不过你还是可以通过Button的值来推测出目标按钮,或者直接透过按钮位置来模拟点击,暂时我真的没有想到破解方法:)

等等我,思考几天应该可以补上这个漏洞,这个毕竟是通用漏洞啊。。。!
作者: juewang800     时间: 2007-8-6 01:49


  Quote:
Originally posted by hgzfzq at 2007-3-12 20:50:

呵呵,我已经把另外对付微点的方法告诉他们了,今天微点客服加我QQ,说希望我大学毕业后去他们公司实习,我真的好高兴哈~~~:D

恭喜LZ喽
作者: njdzhan     时间: 2007-9-8 00:12
太强了。。。。。。
微点也不是十全十美的
作者: yaxob     时间: 2007-9-8 08:12
支持国产软件 LZ值得顶







作者: zayss     时间: 2007-9-8 10:37
无敌了,现在过微点的木马都是加入到可信程序里
作者: xylw19     时间: 2007-9-8 13:09
高手啊~~~~
作者: 408983504     时间: 2007-9-8 13:16
有这么厉害的病毒吗?
我想试一下
作者: wwwchenadsl     时间: 2007-9-8 18:34
楼主真厉害啊!在这谢谢你为微点做贡献ok
作者: keybb1     时间: 2007-9-11 17:35
我自己想的对策,那就是将“跳过”按钮改为“跳过”图片,这样木马就检测不到“跳过”的字符,使木马绕过微点的手段失败。
     只是自己简单的一个想法,欢迎交流QQ 329040696,天掉菜鸟
作者: ljan765     时间: 2007-9-15 09:22
牛人
学习了
作者: liwm3613     时间: 2007-9-19 22:50
的确不错..顶一下..学习了.真是天上有天.人外有人呀......
作者: Linwin     时间: 2007-9-20 14:37
模拟用户动作...= =|以前好像在这个BBS上有人提出过了吧...超斑的回答是,如果有此类病毒,请上报....现在看得出,MP以前没有重视过这个问题....
作者: sidineyqiao     时间: 2007-9-20 14:50
佩服一下先
作者: aliu134     时间: 2007-9-20 15:26
哈哈 这是什么逻辑!
点跳过的时要是我的话,我就把它在加个对话,Y/N
别说你还死循环到点那个确定啊!呵呵

(楼主:呵呵~~,怎么样,微点的技术人员们,你们打算怎么做呢??)
这话好象微点的技术就不能屏蔽你那个消息制一样!
去找几个0
越是复杂的东西0是少不了的!
期待...

[ Last edited by aliu134 on 2007-9-20 at 15:57 ]
作者: sidineyqiao     时间: 2007-9-20 17:59
这个问题已经解决了!
作者: fengem     时间: 2007-9-20 18:33
厉害厉害~~~

长此以往~~~

微点不微~~~~
作者: liuxiuye0002     时间: 2007-10-13 22:00
佩服
作者: moonbaby     时间: 2007-10-16 21:00
如果窗口句柄采用随机字符,按钮采用图片调用的话楼主的办法就又不太好用了哦(此图片采用描绘点阵而不是直接调用某现成图片)
还有,再苛刻一点,按钮可以不必是按钮形式而是一个标签形式,嘿嘿~~~~防止病毒按回车

[ Last edited by moonbaby on 2007-10-16 at 21:03 ]
作者: youtv     时间: 2007-10-16 21:47
厉害。。真的佩服你。。呵呵。可惜我对这个方面没的研究。呵呵。。
作者: 遇见你就死机     时间: 2007-10-17 09:51
多学习学习。。。。以后也许用得着
作者: 无所事事     时间: 2007-10-17 10:03
楼主,你真是太厉害了
作者: zszzd     时间: 2007-10-17 17:27
想防这种办法的话很简单,:
微点只要拦截API:FindWindow,FindWindowEx.过滤掉针对微点的操作就搞定。
必要的话把鼠标或键盘相关事件的API也截了,搞定。
作者: 飞翔的心情     时间: 2009-1-5 00:38
看了
作者: liym_888     时间: 2009-1-5 12:07


  Quote:
Originally posted by onemoretouch at 2007-3-13 20:05:


这样当然就没戏了罗,不过大部分人选的都不是自动处理的

我从使用微点以来选的都是自动处理,个人认为宁可错杀一千,绝不放过三百!!!:lol::lol::lol:
作者: 春风细雨     时间: 2009-1-5 12:51
把这个堵上




欢迎光临 微点交流论坛 (http://bbs.micropoint.com.cn/) bbs.micropoint.com.cn