Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >【工作中学习】CreateProcessAsUser失败,错误码:1314

【工作中学习】CreateProcessAsUser失败,错误码:1314

作者头像
宋凯伦
发布于 2018-01-04 06:59:13
发布于 2018-01-04 06:59:13
2K0
举报

  事情起因是这样,

  产品的Windows服务(Service)之前一直是用Local System Account在运行的,但这个版本有需求要换成使用普通的Domain User来运行,如下图:

  但却出现了问题,之前产品代码中会调用windows API - CreateProcessAsUser,来以另一个账号的身份启动另一个进程,另一个账号是通过UI单独提供的。

  之前会成功,但现在却失败,无法启动新进程。

  错误码(Error Code)是1314,通过查询文档,这个Error Code的意思是:ERROR_PRIVILEGE_NOT_HELD,缺少权限。

  通过查询CreateProcessAsUser微软的官方文档可知,执行此API需要两个权限方可成功,如下:

  1. SE_INCREASE_QUOTA_NAME

  2. SE_ASSIGNPRIMARYTOKEN_NAME

  并且通过查询另一个文档,可知问题的根本原因是:Local System Account默认具有这两个权限,而我们替换用的Domain Account却不具有此权限。

  因此必须要给Domain Account来增加权限,方法是:在windows的Local Security Settings中找到User Rights Management,给相关用户增加权限。如下图:

  其中SE_INCREASE_QUOTA_NAME对应的权限是Adjust memory quotas for a process,SE_ASSIGNPRIMARYTOKEN_NAME对应的权限是Replace a process-level token。

  增加权限后,再执行,可成功,问题解决。

参考资料:

  1. CreateProcessAsUser function

https://msdn.microsoft.com/en-us/library/windows/desktop/ms682429(v=vs.85).aspx

  2. Privilege Constants

https://msdn.microsoft.com/en-us/library/windows/desktop/bb530716(v=vs.85).aspx

  3. LocalSystem Account

https://msdn.microsoft.com/en-us/library/windows/desktop/ms684190(v=vs.85).aspx

  Thanks.

                                        - Kevin Song

                                        2016年1月5日

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2016-01-05 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
网站管理软件 – AspxSpy2014 Final
受bin牛委托修改并发布,版权归bin牛所有。 Bug/建议提交:zcgonvh@rootkit.net.cn 祝各位马年大吉,财源滚滚。 免责声明: 本程序只用于管理员安全检测,使用前请注意环境与法律法规,因使用不当造成的后果本人不承担任何责任。 已测试的系统: win2003+iis6+.net 2.0 win2008+iis7+.net 4.0 win8+iis8+.net 4.5 注意:此版本最低需要.net 2.0环境,不再支持.net 1.1。如果目标机器是.net 1.1,请换用AspxSp
FB客服
2018/02/02
2.1K0
网站管理软件 – AspxSpy2014 Final
Windows提权WiKi
Windows常用命令 命令 描述 systeminfo 打印系统信息 whoami 获得当前用户名 whoami /priv 当前帐户权限 ipconfig 网络配置信息 ipconfig /displaydns 显示DNS缓存 route print 打印出路由表 arp -a 打印arp表 hostname 主机名 net user 列出用户 net user UserName 关于用户的信息 net use \SMBPATH Pa$$w0rd /u:UserName 连接S
HACK学习
2019/08/06
1.4K0
微软RPC技术学习小结
RPC,即Remote Procedure Call,远程过程调用,是进程间通信(IPC, Inter Process Communication)技术的一种。由于这项技术在自己所在项目(Windows产品)中使用很多,因此周末学习总结一下。这里研究的主要是微软的RPC技术。
宋凯伦
2018/10/09
1.2K0
某工业组态软件整数溢出漏洞(CVE-2018-7471)分析
某公司工业组态软件存在整数溢出漏洞,该漏洞是由于stgopenstorage读取失败,返回的错误代码超出int在32位系统中的范围,攻击者可利用该漏洞执行任意代码。
FB客服
2018/07/30
9920
某工业组态软件整数溢出漏洞(CVE-2018-7471)分析
WiX和DTF介绍
Windows Installer XML(WiX) 这里所介绍的是Wix 3.0版本,目前还是beta. Wix 是 Windows Installer XML 的缩写,它是微软提供的一组工具和规范的集合,用来制作MSI格式的安装包。另外值得一提的是,Wix是微软少有的开源软件之一。 制作MSI的工作有InstallShield,Wise,他们都是商业程序,需要付费,你也可以使用WiX来完成安装程序制作。WiX和这些MSI的工具比较有不同的地方: 它完全用xml描述,使用命令行来生成,这非常容易整合到开发
张善友
2018/01/29
1.1K0
从 CVE-2016-0165 说起:分析、利用和检测(下)
本文将对 CVE-2016-0165 (MS16-039) 漏洞进行一次简单的分析,并尝试构造其漏洞利用和内核提权验证代码,以及实现对应利用样本的检测逻辑。分析环境为 Windows 7 x86 SP1 基础环境的虚拟机,配置 1.5GB 的内存。
稻草小刀
2022/12/12
4300
从 CVE-2016-0165 说起:分析、利用和检测(下)
createEventObject 与 createEvent EDIT WATCH
jQuery中有很好用的trigger来触发事件,但总不能写什么都去引入jQuery吧
meteoric
2018/11/15
8670
UWP 和 WPF 对比
本文告诉大家 UWP 和 WPF 的不同。 如果在遇到技术选择或者想和小伙伴吹的时候可以让他以为自己很厉害,那么请继续看。
林德熙
2018/09/18
14.8K2
Windows Server AppFabric Beta 2 已经发布
Windows Server AppFabric Beta 2是一个包含完全功能的AppFabric版本(This build represents our “feature complete” milestone. That is, it contains all the features that we plan to ship in Windows Server AppFabric v1 by Q3 of 2010),也就是RTM的时间是在2010年的Q3,那么在.net 4/vs2010 RTM的时
张善友
2018/01/31
6440
Golang语言 syscall 例子
获取Windows的系统默认目录 Windows系统目录函数请参考MSDN:https://msdn.microsoft.com/en-us/library/windows/desktop/bb762181%28v=vs.85%29.aspx package mainimport ( "fmt" "syscall" "unsafe")var ( shell = syscall.MustLoadDLL("Shell32.dll") getFolderPat
李海彬
2018/03/21
1.7K0
设置全局键盘钩子 和 注意事项
注意事项 1. SetWindowsHookEx 设置好全局键盘钩子后 一定要 使用 PeekMessage 或 GetMessage 来处理信息,不然程序会 卡死 ,或者 键盘失灵,反正就是 不执行 钩子例程 2. 网上多数看到 设置全局键盘钩子 而没有 PeekMessage 或 GetMessage 处理消息 过程 是因为 他们使用 MFC 编程, MFC中 自带 消息处理过程,而这里直接 空程序 走起则需要自己处理消息 3. 设置 全局键盘钩子 可以不使用 dll ,完全可以直接在一个exe中调用 4. CallNextHookEx 的 第一个 参数 是 忽略 的,MSDN https://msdn.microsoft.com/en-us/library/ms644974(VS.85).aspx 中可以发现 5. 在XP以后的系统中已经无法拦截系统功能键 Ctrl+Alt+Delete 6. 如果要检测 a-z 键,要使用大写 A-Z 不然会无效并且检测到其他按键,小写的 a-z 与其他VK_键重叠
全栈程序员站长
2022/09/06
1.2K0
C++判断char*的指向
char *a = "Peter"; char b[] = "Peter"; char *c = new char[6]; strcpy_s(c, 6, "Peter"); 这里a指向常量区 b指向栈
magicsoar
2018/02/06
1.2K0
C++判断char*的指向
威胁狩猎系列文章之四到六
Windows 提供了几种在应用程序之间传输数据的方式。其中一种方法是使用动态数据交换 (DDE,Dynamic Data Exchange) 协议。DDE 协议是一组规则集。它在共享数据的应用程序之间发送消息,并使用共享内存 (Shared Memory) 交换数据。应用可以使用 DDE 协议进行一次性的数据传输,也可以在当有新数据可用时互相推送更新做持续性的数据交换。
信安之路
2019/05/15
1.1K0
数往知来:一次浏览器兼容工作中的知识点分析
显然,这是一个bootstrap样式的后台单页应用,用react实现了组件化、用mobx管理状态、引入了fetch等promise异步工具,并且使用了一些日期选择和富文本编辑器插件等第三方库
江米小枣
2020/06/15
1.1K0
金蝶开k3wise客户端访问中间层不时提示远程服务器不存在或不可用
此问题一般是发生在WIN7客户端+中间层为WIN2008 R2系统,一般是中间层启用guest引起: a. 从Windows Vista以后, Negotiate (http://msdn.microsoft.com/en-us/library/windows/desktop/aa378748(v=vs.85).aspx) authentication 启用了 ISC_REQ_INTEGRITY。这会在认证中启用特殊的数字签名。 b. 在Win7 DCOM 通信建立的过程中, 如果在一个链接上产生多次认
landv
2018/06/22
1.7K0
VS2010 Extension实践(2)
在上一篇(VS2010 Extension (1)实践)里,主要展示了如何使用MEF扩展VS2010,来扩展编辑控制和展现自己的UI;在实现QuickToolbar的时候,发现MEF仅仅提供了很基本的编辑控制,如果需要高级的操作,比如注释选择的代码,就捉襟见肘,很是麻烦。 本篇我将展示如何深入挖掘VS2010 Extension,使它成为锋利的军刀,而不是绣花枕头。鉴于此,这里就从上面提到了的Feature——注释和取消注释选择的代码来剖析,希望可以为大家拓宽思路,更好的利用VS2010。 首先回顾一下上篇
葡萄城控件
2018/01/10
1.1K0
什么是WinHTTP?「建议收藏」
WinHTTP的全称是Microsoft Windows HTTP Services, 它提供给开发者一个HTTP客户端应用程序接口(API), 通过这种API借助HTTP协议给其他的HTTP服务器发送请求.
全栈程序员站长
2022/09/07
2.1K0
.NET Framework 4.5.2 静默安装参数
Microsoft .NET Framework 4.5.2 是针对 Microsoft .NET Framework 4、Microsoft .NET Framework 4.5 和 Microsoft .NET Framework 4.5.1 的就地更新,兼容性良好。  .NET Framework 4.5.2取代 .NET Framework 4。 当您在已安装 .NET Framework 4 的系统中安装 .NET Framework 4.5.2 时,组件会被取代。 卸载 .NET Framewo
张善友
2018/01/26
2.5K0
Unity键盘钩子[通俗易懂]
http://blog.csdn.net/qq452626100/article/details/52398830
全栈程序员站长
2022/09/03
6220
披着羊皮的狼:如何利用漏洞以特定图标伪装可执行文件
这个漏洞背后的图标显示bug可以深溯到Windows图像处理代码,其允许攻击者“借来”本地其他常用的图标并自动将可移植的可执行文件伪装起来,这样就更容易诱使用户打开他们。保守来说,自从Windows 7以来,这个bug就已经出现,而且仍然存在于最新版本的Windows 10中。 我们最近在研究一批恶意PE文件的时候发现了这个bug,在将一个文件从一个目录拷贝到一个目录的之后,我们发现了一个奇怪的行为:一些文件的图标改变了。为了排除出错的可能性,我们又将文件拷贝到另一个目录下,不过情况还是一样,这些文件的图标
FB客服
2018/02/28
1.2K0
披着羊皮的狼:如何利用漏洞以特定图标伪装可执行文件
相关推荐
网站管理软件 – AspxSpy2014 Final
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档