能力值:
( LV2,RANK:10 )
|
-
-
2 楼
我记得在论坛看到过,
这个是我当时下载的 源文件
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
以前可以用360网镖下载安装过UAC,后来被封了,现在分别用32位和64位0day过UAC了。
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
注入explorer.exe, DLL启动自己程序, 然后。。。。直接管理员权限。。。
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
能不用注入的法子不
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
不让用注入啊,有撒其他的法子么?其他身份来启动自己程序?
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
谢谢,看看先
|
能力值:
( LV4,RANK:50 )
|
-
-
8 楼
explorer.exe进程不是管理员权限启动的
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
注入,白加黑。
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
伪造token 前两年做过。方法有几种。忘了。伪造token是可以的
|
能力值:
( LV4,RANK:40 )
|
-
-
11 楼
注入不需要管理员权限吗?
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
求方法
这个token是有管理员权限进程的token吧? 但是那些进程在没点UAC确定之前是没权限打开的啊~
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
大佬们,咱能不用敏感的法子么,终究要被河蟹掉的,除非你能跟某某些大神一样,手里一直都有最新的“东东”,windows好像提供正规的API来给我实现吧,具体也不清楚,跪求大神详述
|
能力值:
( LV2,RANK:10 )
|
-
-
14 楼
据说今年9月的SYSCAN360安全会议上,某大神将会爆一大坨过UAC的技术
|
能力值:
( LV2,RANK:10 )
|
-
-
15 楼
内部消息吧
|
能力值:
( LV2,RANK:10 )
|
-
-
16 楼
我听人提到过一种安全的法子 用NetUserGetInfo这个接口从这两个方面下手的:1)以高权限和其他用户身份启动进程2)获取其他用户的注册表和用户目录 具体怎么搞就不知道啦,求大神来详解
|
|
|