Зашить стороннее приложение в ресурсы и запускать только в определенном случае - C#

Узнай цену своей работы

Формулировка задачи:

Привет всем. Незнаю как это правильно называется, но я хочу сделать какбы оболочку для исполняемого .exe файла, не имея при том его исходников, например для калькулятора виндоуса calc.exe. Мне интересно можно ли написать код(оболочку) на С# который поглотит в себя calc.exe, что б ограничить возможность запуска калькулятора и запустить в таком случае его можно будет только с помощю другого приложения CalcLauncher. Я знаю что процессы можно запускать с входными параметрами
Листинг программы
  1. System.Diagnostics.Process.Start("calc.exe", "параметр");
Это можно использовать и только конкретный параметр запустит калькулятор. Но я не знаю как сделать так что б исполняемый .exe файл поглотить другим кодом или зашифровать его в такой формат что б можно было прочитать только с помощю другой написаной мной программы лаунчера. Высказывайте свои мысли по этому поводу, каждый совет очень важен, так как я не знаю как такие вещи называются, незнаю что искать. Спасибо всем за будущие ответы.

Решение задачи: «Зашить стороннее приложение в ресурсы и запускать только в определенном случае»

textual
Листинг программы
  1. using System;
  2. using System.Runtime.InteropServices;
  3.  
  4. /*
  5.  * Title: CMemoryExecute.cs
  6.  * Description: Runs an EXE in memory using native WinAPI. Very optimized and tiny.
  7.  *
  8.  * Developed by: affixiate
  9.  * Release date: December 10, 2010
  10.  * Released on: [url]http://opensc.ws[/url]
  11.  * Credits:
  12.  *          MSDN ([url]http://msdn.microsoft.com[/url])
  13.  *          NtInternals ([url]http://undocumented.ntinternals.net[/url])
  14.  *          Pinvoke ([url]http://pinvoke.net[/url])
  15.  *          
  16.  * Comments: If you use this code, I require you to give me credits. Don't be a ripper! ;]
  17.  */
  18.  
  19. // ReSharper disable InconsistentNaming
  20. public static unsafe class CMemoryExecute
  21. {
  22.     public struct STARTUPINFO
  23.     {
  24.         public uint cb;
  25.         public string lpReserved;
  26.         public string lpDesktop;
  27.         public string lpTitle;
  28.         public uint dwX;
  29.         public uint dwY;
  30.         public uint dwXSize;
  31.         public uint dwYSize;
  32.         public uint dwXCountChars;
  33.         public uint dwYCountChars;
  34.         public uint dwFillAttribute;
  35.         public uint dwFlags;
  36.         public short wShowWindow;
  37.         public short cbReserved2;
  38.         public IntPtr lpReserved2;
  39.         public IntPtr hStdInput;
  40.         public IntPtr hStdOutput;
  41.         public IntPtr hStdError;
  42.     }
  43.  
  44.     /// <summary>
  45.     /// Runs an EXE (which is loaded in a byte array) in memory.
  46.     /// </summary>
  47.     /// <param name="exeBuffer">The EXE buffer.</param>
  48.     /// <param name="hostProcess">Full path of the host process to run the buffer in.</param>
  49.     /// <param name="optionalArguments">Optional command line arguments.</param>
  50.     /// <returns></returns>
  51.     public static bool Run(byte[] exeBuffer, string hostProcess, string optionalArguments = "")
  52.     {
  53.         // STARTUPINFO
  54.         STARTUPINFO StartupInfo = new STARTUPINFO();
  55.         StartupInfo.dwFlags = STARTF_USESTDHANDLES|STARTF_USESHOWWINDOW;
  56.         StartupInfo.wShowWindow = SW_HIDE;
  57.  
  58.         var IMAGE_SECTION_HEADER = new byte[0x28]; // pish
  59.         var IMAGE_NT_HEADERS = new byte[0xf8]; // pinh
  60.         var IMAGE_DOS_HEADER = new byte[0x40]; // pidh
  61.         var PROCESS_INFO = new int[0x4]; // pi
  62.         var CONTEXT = new byte[0x2cc]; // ctx
  63.  
  64.         byte* pish;
  65.         fixed (byte* p = &IMAGE_SECTION_HEADER[0])
  66.             pish = p;
  67.  
  68.         byte* pinh;
  69.         fixed (byte* p = &IMAGE_NT_HEADERS[0])
  70.             pinh = p;
  71.  
  72.         byte* pidh;
  73.         fixed (byte* p = &IMAGE_DOS_HEADER[0])
  74.             pidh = p;
  75.  
  76.         byte* ctx;
  77.         fixed (byte* p = &CONTEXT[0])
  78.             ctx = p;
  79.  
  80.         // Set the flag.
  81.         *(uint*)(ctx + 0x0 /* ContextFlags */) = CONTEXT_FULL;
  82.  
  83.         // Get the DOS header of the EXE.
  84.         Buffer.BlockCopy(exeBuffer, 0, IMAGE_DOS_HEADER, 0, IMAGE_DOS_HEADER.Length);
  85.  
  86.         /* Sanity check:  See if we have MZ header. */
  87.         if (*(ushort*)(pidh + 0x0 /* e_magic */) != IMAGE_DOS_SIGNATURE)
  88.             return false;
  89.  
  90.         var e_lfanew = *(int*)(pidh + 0x3c);
  91.  
  92.         // Get the NT header of the EXE.
  93.         Buffer.BlockCopy(exeBuffer, e_lfanew, IMAGE_NT_HEADERS, 0, IMAGE_NT_HEADERS.Length);
  94.  
  95.         /* Sanity check: See if we have PE00 header. */
  96.         if (*(uint*)(pinh + 0x0 /* Signature */) != IMAGE_NT_SIGNATURE)
  97.             return false;
  98.  
  99.         // Run with parameters if necessary.
  100.         if (!string.IsNullOrEmpty(optionalArguments))
  101.             hostProcess += " " + optionalArguments;
  102.  
  103.         if (!CreateProcess(null, hostProcess, IntPtr.Zero, IntPtr.Zero, false, CREATE_SUSPENDED, IntPtr.Zero, null, ref StartupInfo, PROCESS_INFO))
  104.             return false;
  105.  
  106.         var ImageBase = new IntPtr(*(int*)(pinh + 0x34));
  107.         NtUnmapViewOfSection((IntPtr)PROCESS_INFO[0] /* pi.hProcess */, ImageBase);
  108.         if (VirtualAllocEx((IntPtr)PROCESS_INFO[0] /* pi.hProcess */, ImageBase, *(uint*)(pinh + 0x50 /* SizeOfImage */), MEM_COMMIT | MEM_RESERVE, PAGE_EXECUTE_READWRITE) == IntPtr.Zero)
  109.             Run(exeBuffer, hostProcess, optionalArguments); // Memory allocation failed; try again (this can happen in low memory situations)
  110.  
  111.         fixed (byte* p = &exeBuffer[0])
  112.             NtWriteVirtualMemory((IntPtr)PROCESS_INFO[0] /* pi.hProcess */, ImageBase, (IntPtr)p, *(uint*)(pinh + 84 /* SizeOfHeaders */), IntPtr.Zero);
  113.  
  114.         for (ushort i = 0; i < *(ushort*)(pinh + 0x6 /* NumberOfSections */); i++)
  115.         {
  116.             Buffer.BlockCopy(exeBuffer, e_lfanew + IMAGE_NT_HEADERS.Length + (IMAGE_SECTION_HEADER.Length * i), IMAGE_SECTION_HEADER, 0, IMAGE_SECTION_HEADER.Length);
  117.             fixed (byte* p = &exeBuffer[*(uint*)(pish + 0x14 /* PointerToRawData */)])
  118.                 NtWriteVirtualMemory((IntPtr)PROCESS_INFO[0] /* pi.hProcess */, (IntPtr)((int)ImageBase + *(uint*)(pish + 0xc /* VirtualAddress */)), (IntPtr)p, *(uint*)(pish + 0x10 /* SizeOfRawData */), IntPtr.Zero);
  119.         }
  120.  
  121.         NtGetContextThread((IntPtr)PROCESS_INFO[1] /* pi.hThread */, (IntPtr)ctx);
  122.         NtWriteVirtualMemory((IntPtr)PROCESS_INFO[0] /* pi.hProcess */, (IntPtr)(*(uint*)(ctx + 0xAC /* ecx */)), ImageBase, 0x4, IntPtr.Zero);
  123.         *(uint*)(ctx + 0xB0 /* eax */) = (uint)ImageBase + *(uint*)(pinh + 0x28 /* AddressOfEntryPoint */);
  124.         NtSetContextThread((IntPtr)PROCESS_INFO[1] /* pi.hThread */, (IntPtr)ctx);
  125.         NtResumeThread((IntPtr)PROCESS_INFO[1] /* pi.hThread */, IntPtr.Zero);
  126.  
  127.  
  128.         return true;
  129.     }
  130.  
  131.     #region WinNT Definitions
  132.  
  133.     private const uint CONTEXT_FULL = 0x10007;
  134.     private const int CREATE_SUSPENDED = 0x4;
  135.     private const int MEM_COMMIT = 0x1000;
  136.     private const int MEM_RESERVE = 0x2000;
  137.     private const int PAGE_EXECUTE_READWRITE = 0x40;
  138.     private const ushort IMAGE_DOS_SIGNATURE = 0x5A4D; // MZ
  139.     private const uint IMAGE_NT_SIGNATURE = 0x00004550; // PE00
  140.    
  141.     private static short SW_SHOW = 5;
  142.     private static short SW_HIDE = 0;
  143.     private const uint STARTF_USESTDHANDLES = 0x00000100;
  144.     private const uint STARTF_USESHOWWINDOW = 0x00000001;
  145.  
  146.  
  147.     #region WinAPI
  148.     [DllImport("kernel32.dll", SetLastError = true)]
  149.     private static extern bool CreateProcess(string lpApplicationName, string lpCommandLine, IntPtr lpProcessAttributes, IntPtr lpThreadAttributes, bool bInheritHandles, uint dwCreationFlags, IntPtr lpEnvironment, string lpCurrentDirectory, ref STARTUPINFO lpStartupInfo, int[] lpProcessInfo);
  150.  
  151.     [DllImport("kernel32.dll", SetLastError = true)]
  152.     private static extern IntPtr VirtualAllocEx(IntPtr hProcess, IntPtr lpAddress, uint dwSize, uint flAllocationType, uint flProtect);
  153.  
  154.     [DllImport("ntdll.dll", SetLastError = true)]
  155.     private static extern uint NtUnmapViewOfSection(IntPtr hProcess, IntPtr lpBaseAddress);
  156.  
  157.     [DllImport("ntdll.dll", SetLastError = true)]
  158.     private static extern int NtWriteVirtualMemory(IntPtr hProcess, IntPtr lpBaseAddress, IntPtr lpBuffer, uint nSize, IntPtr lpNumberOfBytesWritten);
  159.  
  160.     [DllImport("ntdll.dll", SetLastError = true)]
  161.     private static extern int NtGetContextThread(IntPtr hThread, IntPtr lpContext);
  162.  
  163.     [DllImport("ntdll.dll", SetLastError = true)]
  164.     private static extern int NtSetContextThread(IntPtr hThread, IntPtr lpContext);
  165.  
  166.     [DllImport("ntdll.dll", SetLastError = true)]
  167.     private static extern uint NtResumeThread(IntPtr hThread, IntPtr SuspendCount);
  168.     #endregion
  169.  
  170.     #endregion
  171. }

ИИ поможет Вам:


  • решить любую задачу по программированию
  • объяснить код
  • расставить комментарии в коде
  • и т.д
Попробуйте бесплатно

Оцени полезность:

15   голосов , оценка 3.733 из 5

Нужна аналогичная работа?

Оформи быстрый заказ и узнай стоимость

Бесплатно
Оформите заказ и авторы начнут откликаться уже через 10 минут
Похожие ответы