首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

【Android 应用开发】Android 杀进程总结 ( 后台进程 | 前台进程 | 其它进程 )

文章目录 一、Android 后台进程 二、Android 前台进程 三、Android 其它进程 一、Android 后台进程 ---- 使用 Android 的进程 api 类 android.os.Process...杀死进程 : android.os.Process.killProcess(android.os.Process.myPid()); 如果当前进程处于前台 , 杀死该进程后 , Android 系统会重启该进程...0 表示正常退出 , 传入其它值表示非正常退出 ; java.lang.System.exit(0); 如果当前进程处于前台 , 杀死该进程后 , Android 系统会重启该进程 , 这是 Android..., 应用进程会重新启动 ; 二、Android 前台进程 ---- 关闭了所有的 Activity 界面窗口 , 应用进程自然就被杀死了 ; activity.finishAffinity(); 上述代码可以关闭所有的本任务栈内的...使用 Java 的进程 api 类 `java.lang.System` 杀死进程 java.lang.System.exit(0); 三、Android 其它进程 ---- 获取 ActivityManager

2.1K30

进程

ring0跟ring3的概念(ring1、ring2在windows中并未使用),因为ring0的特权级别是比ring3高的,那么我们肯定不能在ring3调用windows提供的api杀死ring0特权级别的进程...,那么这时候我们就需要使用的ring0的函数来强行结束一些处于ring0级别的进程。...测试 我们首先打开PCHunter32.exe看一下,应用层是不能够访问的,我们知道可以在cmd里面使用taskkill命令来结束进程,但这种方式对ring0特权级别的程序并不适用。...NTSTATUS值就可以杀死一个进程,但是这里又有一个问题,如果我们想利用这个函数去kill掉一个软,那么软就直接让我们宰割吗,当然不会。...我们能知道这个内核的函数,那么软肯定也知道,所以在ring0层面下,软将这个内核函数hook掉,如果发现有调用这个函数kill掉自己的企图,还是会拒绝。

1.8K30
您找到你想要的搜索结果了吗?
是的
没有找到

进程初探

,那么这时候我们就需要使用的ring0的函数来强行结束一些处于ring0级别的进程。...测试 我们首先打开PCHunter32.exe看一下,应用层是不能够访问的,我们知道可以在cmd里面使用taskkill命令来结束进程,但这种方式对ring0特权级别的程序并不适用。...NTSTATUS值就可以杀死一个进程,但是这里又有一个问题,如果我们想利用这个函数去kill掉一个软,那么软就直接让我们宰割吗,当然不会。...我们能知道这个内核的函数,那么软肯定也知道,所以在ring0层面下,软将这个内核函数hook掉,如果发现有调用这个函数kill掉自己的企图,还是会拒绝。...再看一下DebugView里面可以看到连接设备过后调用PspTerminateProcess关闭了进程 再通过cmd查看某绒进程HipsMain.exe已经被kill掉

1.1K20

如何查找僵尸进程并Kill之,不掉的要查看父进程

用ps和grep命令寻找僵尸进程 #ps -A -ostat,ppid,pid,cmd | grep -e '^[Zz]' 命令注解: -A 参数列出所有进程 -o 自定义输出字段 我们设定显示字段为...stat(状态), ppid(进程父id), pid(进程id),cmd(命令)这四个参数 因为状态为 z或者Z的进程为僵尸进程,所以我们使用grep抓取stat状态为zZ进程 运行结果参考如下...Z 12334 12339 /path/cmd 这时,我们可以使用 kill -HUP 12339来杀掉这个僵尸进程 运行后,可以再次运行ps -A -ostat,ppid,pid,cmd | grep...-e '^[Zz]'来确认是否已经将僵尸进程杀死 如果kill 子进程的无效,可以尝试kill 其父进程来解决问题,例如上面例子父进程pid是 12334,那么我们就运行 #kill -HUP 12334...来解决问题 一般可以用top命令发现动态进程表 #top ?

2.2K20

调用NtCreateUserProcess创建进程绕过软hook

如果发生这种情况,则有可能正在访问的内存只是描述进程的结构的相对偏移量,而不是实际的内存地址,初始化ProcessParameters的代码如下 RtlCreateProcessParametersEx...因为我们是在堆里面分配的空间,需要用RtlFreeHeap释放堆空间,使用RtlDestroyProcessParameters()释放存储在RTL_USER_PROCESS_PARAMETERS结构中的进程参数...x64dbg的ntdll.h文件,链接如下:https://github.com/x64dbg/TitanEngine/blob/x64dbg/TitanEngine/ntdll.h 实现效果如下 父进程欺骗...我们在使用CreateProcess创建进程的时候能通过设置特定的参数来达到欺骗的效果,在NtCreateUserProcess里面也同样能够做到 这里我们首先看一下之前我们生成的进程,可以看到父进程为...explorer 添加代码即可伪造父进程为explorer

1.3K30

调用NtCreateUserProcess创建进程绕过软hook

如果发生这种情况,则有可能正在访问的内存只是描述进程的结构的相对偏移量,而不是实际的内存地址,初始化ProcessParameters的代码如下 RtlCreateProcessParametersEx...因为我们是在堆里面分配的空间,需要用RtlFreeHeap释放堆空间,使用RtlDestroyProcessParameters()释放存储在RTL_USER_PROCESS_PARAMETERS结构中的进程参数...x64dbg的ntdll.h文件,链接如下:https://github.com/x64dbg/TitanEngine/blob/x64dbg/TitanEngine/ntdll.h 实现效果如下 父进程欺骗...我们在使用CreateProcess创建进程的时候能通过设置特定的参数来达到欺骗的效果,在NtCreateUserProcess里面也同样能够做到 这里我们首先看一下之前我们生成的进程,可以看到父进程为...explorer 添加代码即可伪造父进程为explorer

1.8K20

Windows提权进程在线对比

前段时间分享了在线软对比源码+数据源(自用),最近又做了些补充,新增了一些软和常用的权限提升、信息搜集的进程。欢迎大家补充!...所以搜集整理了下Windows常用到的软、提权、信息搜集的进程用于辅助渗透。...奇安信、深信服、火绒安全、电脑管家等; WPS、G6FTP、TeamViewer、ToDesk、AnyDesk、向日葵、护卫神主机卫士、西部数码建站助手等; 注:如果存在有安全防护则需要去做针对性的免和绕过测试...0x02 使用方式 目标主机上执行tasklist /svc命令,可输出到文本文件,将查询到的所有进程信息全部拷贝到这个网页的文本框中,然后再点击对应按钮来对比对应的进程信息即可,如果存在则输出。

3.2K10

| 利用PythonCS Shellcode

0x03 为什么使用python python语言入门门槛低,上手快,且两三年前就出现了这种免方式,但是很多人说网上公开的代码已经不免杀了。事实真的如此吗?...0x04 环境准备 1、python-2.7.17.amd64 下载地址:https://www.python.org/ftp/python/2.7.17/python-2.7.17.amd64.msi...第二:如果你本机还安装了python3的环境,如果你怕麻烦,你可以单独在虚拟机里面安装这个环境,因为python3和python2共存,你还得倒腾一会儿,里面的坑还有 pip2 pip3得区分开等等。...6:CobaltStrike自身是用的管道进行进程通信。 目前的反病毒安全软件,常见有三种,一种基于特征,一种基于行为,一种基于云查杀。云查杀的特点基本也可以概括为特征查杀。...一切正常,且软没有任何拦截与提示 2、查看进程列表 ? 3、屏幕截图 ? 当然,这都是些没用的,接下来,来点刺激的。 4、ms17010 ? ? ms17010打得也流畅。

4.1K62

&&抽奖|python进行shellcode免

文章首发于:奇安信补天攻防社区 https://forum.butian.net/share/1690 0x00 前言 python shellcode免的常用手法,实现过常见AV的效果。...本文分为几个部分: 1、shellcode加载器实现; 2、代码混淆; 3、寻找免api 4、分离免,分离加载器与shellcode; 5、python打包成exe 6、组合,免效果分析 0x01...20时才会执行payload(指定目标环境 反沙箱的方式) **PROCCHECK** 设置为Y表示 只有运行环境的进程中没有虚拟机进程时才会执行payload(指定目标环境 反沙箱的方式) **PROCESSORS...pyinstaller或者py2exe、cx_Freeze 我们使用不同的打包程序,最后免的效果也不太一样,部分软对打包程序本身就加入了特征检测... pyinstaller 安装: python3...反序列化 + pyinstaller+python3 : 0x07 小节 免的方式多种多样,这只是免技术的冰山一角角。

3K30

&&抽奖|python进行shellcode免

本文分为几个部分: 1、shellcode加载器实现; 2、代码混淆; 3、寻找免api 4、分离免,分离加载器与shellcode; 5、python打包成exe 6、组合,免效果分析 0x01...20时才会执行payload(指定目标环境 反沙箱的方式) **PROCCHECK** 设置为Y表示 只有运行环境的进程中没有虚拟机进程时才会执行payload(指定目标环境 反沙箱的方式) **PROCESSORS...pyinstaller或者py2exe、cx_Freeze 我们使用不同的打包程序,最后免的效果也不太一样,部分软对打包程序本身就加入了特征检测... pyinstaller 安装: python3...+最新版本pyinstaller编译出来的exe,即使什么功能都没有,也会被很多软识别,所以我们还是尽量选用 python2+低版本的pyinstaller。...反序列化 + pyinstaller+python3 : 0x07 小节 免的方式多种多样,这只是免技术的冰山一角角。

3.2K30

python验证

使用Metasploit生成C语言风格的一些shellcode作为载荷,这里使用Windows bindshell,功能为选定一个TCP端口与cmd.exe进程绑定在一起,方便攻击者远程连接进行操控。...输入命令: msfvenom -p windows/shell_bind_tcp LPORT=1337 -f c -o payload.c 接着在Python中调用ctypes库,定义一个存在该shellcode.../usr/bin/python #coding=utf-8 from ctypes import * shellcode = ("\xfc\xe8\x82\x00\x00\x00\x60\x89\xe5...(image-8dd4e5-1564281446348)] 2、免验证: 这里在国内正常是访问不了书上的vscan.novirusthanks.org的,但是下面的验证脚本可以借鉴一下: [ 复制代码...换一个国内的Virscan在线扫描来进行免验证:http://www.virscan.org/ 2/29,3.1%的查杀率。 通过对比发现,本章节的方法实现的后门的免效果还是很强的。

71910

技术讨论 | Windows 10进程镂空技术(木马免

前言 在Win10 x64环境下替换正常的进程,是一个比较高超的技术。使用该技术,可以内存执行病毒、木马。在文件层面实现免。可以把一个木马使用DES加密,放在资源里。...g.) lpEnvironment 指向一个新进程的环境块。如果此参数为空,新进程使用调用 进程的环境。...如果这个参数为NULL,新进程将使用与调用进程相同的驱动器和目录。 i.) lpStartupInfo 指向一个用于决定新进程的主窗体如何显示的STARTUPINFO结 构体。...在Notepad.exe进程中分配一个内存空间 VirtualAllocEx函数用于在指定进程中分配一个内存空间。 函数原型: ? 第一个参数hProcess,需要在其中分配空间的进程的句柄。...总结 本文介绍的Win10 x64进程镂空技术,可以在文件层面实现木马免。 *本文作者:河马安全网,转载请注明来自FreeBuf.COM

1.8K10

还有kill -9不掉的进程?kill命令详解

kill -9不掉的怎么办 用ps和grep命令寻找僵尸进 ps -A -ostat,ppid,pid,cmd | grep -e '^[Zz]' 命令注解: -A 参数列出所有进程 -o 自定义输出字段...我们设定显示字段为 stat(状态), ppid(进程父id), pid(进程id),cmd(命令)这四个参数 因为状态为 z或者Z的进程为僵尸进程。...所以我们使用grep抓取stat状态为zZ进程,运行结果参考如下: Z 12334 12339 /path/cmd 这时,我们可以使用 kill -HUP 12339来杀掉这个僵尸进程 运行后,可以再次运行...ps -A -ostat,ppid,pid,cmd | grep -e '^[Zz]' 来确认是否已经将僵尸进程杀死 如果kill 子进程无效,可以尝试kill 其父进程来解决问题,例如上面例子父进程...pid是 12334,那么我们就运行 kill -HUP 12334 来解决问题 一般可以用top命令发现动态进程表 其中zombie是僵尸进程 附录: linux signals

9.3K20

远控免专题(17)-Python-Rootkit免(VT免率769)

能力一览表 ? 几点说明: 1、上表中标识 √ 说明相应杀毒软件未检测出病毒,也就是代表了Bypass。...4、其他软的检测指标是在virustotal.com(简称VT)上在线查杀,所以可能只是代表了静态查杀能力,数据仅供参考,不足以作为免软查杀能力的判断指标。...5、完全不必要苛求一种免技术能bypass所有软,这样的技术肯定是有的,只是没被公开,一旦公开第二天就能被杀了,其实我们只要能bypass目标主机上的软就足够了。...三、Python-Rootkit使用说明 Python-Rootkit使用很简单,只要安装好上面的插件后,执行python.exe setup.py就可以了。...免效果整体感觉一般,还是python生成exe,执行后调用powershell下载Invoke-Shellcode.ps1,然后反弹shell,应该很容易触发软的行为检测。

1.8K20

Python进程

Python在2.6引入了多进程的机制,并提供了丰富的组件及api以方便编写并发应用。...使用这些组件,可以方便地编写多进程并发程序。...也可以继承Process,覆盖run方法,在run方法中实现该进程的逻辑。调用join方法会阻塞当前调用进程,直到被调用进程运行结束。...需要注意的是,exit处理逻辑并不会被执行,该进程的子进程不会被终止,他们只会变成孤儿进程进程间通讯 Queue Queue是多进程安全的队列,可以使用Queue实现多进程之间的数据传递。...   进程池内部维护一个进程序列,当使用时,则去进程池中获取一个进程,如果进程池序列中没有可供使用的进进程,那么程序就会等待,直到进程池中有可用进程为止。

86620

面试官:kill -9 进程不掉,怎么办?

-o 自定义输出字段 我们设定显示字段为 stat(状态), ppid(进程父id), pid(进程id),cmd(命令)这四个参数 因为状态为 z或者Z的进程为僵尸进程。...所以我们使用grep抓取stat状态为zZ进程,运行结果参考如下: Z 12334 12339 /path/cmd 这时,我们可以使用 kill -HUP 12339来杀掉这个僵尸进程 运行后,可以再次运行...ps -A -ostat,ppid,pid,cmd | grep -e '^[Zz]' 来确认是否已经将僵尸进程杀死 如果kill 子进程的无效,可以尝试kill 其父进程来解决问题,例如上面例子父进程...pid是 12334,那么我们就运行 kill -HUP 12334 来解决问题 一般可以用top命令发现动态进程表 ?...其中zombie是僵尸进程 end

1K20

python 进程

:fork进程1627,PID=1624,父PID=1486 line19:fork进程0,PID=1627,父PID=1624 [chaoge@localhost ~]$ line19:fork进程0...([timeout]),join(2)阻塞2秒 print('子进程结束') alive = cp.is_alive()#判断进程是否活着 print('is_alive:%s'%alive) 父进程...子进程将要执行 is_alive:True 子进程运行中,name=test,pid=3124 子进程结束 is_alive:False #进程池 from multiprocessing import...'---end---') ---start--- 0开始执行,进程号为1910 2开始执行,进程号为1912 1开始执行,进程号为1911 0 执行完毕,耗时0.49 3开始执行,进程号为1910 1...,进程号为1911 5 执行完毕,耗时1.38 8开始执行,进程号为1910 6 执行完毕,耗时1.49 9开始执行,进程号为1912 8 执行完毕,耗时1.21 7 执行完毕,耗时1.81 9 执行完毕

71230
领券