能力值:
( LV2,RANK:10 )
|
-
-
26 楼
你看到的黑防的宣传是现在的,原来可不是这么说的,现在说是“直接兼容VISTA和Windows7的UAC”原来的说法是“完美突破VISTA和Windows7的UAC!”
|
能力值:
( LV9,RANK:160 )
|
-
-
27 楼
发个样本上来,找大牛逆一下吗,以前遇到一个,是利用那个黑白名单漏洞,不过现在估计已经被修补了啊
|
能力值:
( LV5,RANK:60 )
|
-
-
28 楼
楼主确信把UAC开到最高级别了?确信不是Administrator用户?发样本看看
|
能力值:
( LV13,RANK:530 )
|
-
-
29 楼
32位系统下默认配置有本地exploit...很好用,我在机房试过,从XP到Vista到Win7都可。所以不存在UAC的问题,User权限可以直接进内核态
现在的挑战是如何过64位系统,要做到64位32位双兼容,就完美了。。。
64位的本地提升权限似乎很难,洞就少,研究的人更少,而且内核态有patchguard...就算让你可写内核态也是问题啊。
|
能力值:
( LV2,RANK:10 )
|
-
-
30 楼
干掉UAC,自己放个图标上去
|
能力值:
( LV2,RANK:10 )
|
-
-
31 楼
这里有可执行文件和源码,我试验过了对于Win7正式版(家庭高级版、家庭基础版、Professional的简体中文)都好使。其原理简述:
win7有一批可信的文件(white list file),这些文件的敏感行为不会触发uac.
因此,利用explorer将自身拷贝到其中一个文件的相同目录下,这里用的是sysrep.exe,命名为它使用的dll,sysrep.dll,然后CreateProcess sysrep.exe,使其加载dll,因为windows优先加载相同目录下的dll而非系统目录下的,所以我们的dll得以运行。
http://www.pretentiousname.com/misc/win7_uac_whitelist2.html#release
Win7ElevateV2_Source.zip
|
|
|