-
-
对国内各种安全卫士产品的一种通用虐杀、DLL注入、本地代码执行的方法
-
发表于: 2013-9-22 08:31 1797
-
新闻链接:http://www.freebuf.com/vuls/12597.html
新闻时间:2013-09-18
新闻正文:
最近在写代码,无意中发现在Win64环境下,一些安全卫士/管家可以被轻易虐杀。 虐杀是什么意思?看下面的视频吧 已经将这个问题提交给相应的厂商了,相关细节暂不公布。 这并不是什么新技术新手法,具体原因我跟我的好伙伴们一起测试、沟通过,据说是因为Win64下难以开发某些模块。但我想,面对这种过时的技术,不管怎么样,国内的各种管家和卫士们的主防和自我保护机制,总不能全军覆没吧…但事实就是如此。 目前确定可以利用这个干的事情:
这个没法加视频,管理麻烦加上吧
http://www.freebuf.com/vuls/12597.html
1、直接强退
2、Dll注入(没错,注入到安全软件进程里)
3、不退出的安全软件的情况下,执行任何恶意程序
4、执行任意命令(加个账户啥的)
5、直接代码植入可能能做到,但没测试的:
1、提权
2、调用安全软件的内置功能
新闻时间:2013-09-18
新闻正文:
最近在写代码,无意中发现在Win64环境下,一些安全卫士/管家可以被轻易虐杀。 虐杀是什么意思?看下面的视频吧 已经将这个问题提交给相应的厂商了,相关细节暂不公布。 这并不是什么新技术新手法,具体原因我跟我的好伙伴们一起测试、沟通过,据说是因为Win64下难以开发某些模块。但我想,面对这种过时的技术,不管怎么样,国内的各种管家和卫士们的主防和自我保护机制,总不能全军覆没吧…但事实就是如此。 目前确定可以利用这个干的事情:
这个没法加视频,管理麻烦加上吧
http://www.freebuf.com/vuls/12597.html
1、直接强退
2、Dll注入(没错,注入到安全软件进程里)
3、不退出的安全软件的情况下,执行任何恶意程序
4、执行任意命令(加个账户啥的)
5、直接代码植入可能能做到,但没测试的:
1、提权
2、调用安全软件的内置功能
赞赏
看原图
赞赏
雪币:
留言: