原文提供的powershell脚本我跑不出预期行为,由于对powershell不太熟悉,所以不知道什么原因。 不过,在默认账户权限下,手动构建 HKCU\Software\Classes\mscfile\shell\open\command,将“(默认)”设为REG_SZ类型并将数据值修改为指定路径下的可执行文件,指定的应用程序就会以High Integrity Level启动,启动的进程具有管理员权限。这证明该方法确实可以BypassUAC win10 x64下亲测有效 祝大家圣诞快乐! 译文见附件原文链接
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!