对国内各种安全卫士产品的一种通用虐杀、DLL注入、本地代码执行的方法

20130913131955_34815

最近在写代码,无意中发现在Win64环境下,一些安全卫士/管家可以被轻易虐杀。

已经将这个问题提交给相应的厂商了,相关细节暂不公布。

这并不是什么新技术新手法,具体原因我跟我的好伙伴们一起测试、沟通过,据说是因为Win64下难以开发某些模块。但我想,面对这种过时的技术,不管怎么样,国内的各种管家和卫士们的主防和自我保护机制,总不能全军覆没吧…但事实就是如此。

目前确定可以利用这个干的事情:

 

1、直接强退
2、Dll注入(没错,注入到安全软件进程里)
3、不退出的安全软件的情况下,执行任何恶意程序
4、执行任意命令(加个账户啥的)
5、直接代码植入

 

可能能做到,但没测试的:

 

1、提权
2、调用安全软件的内置功能

 

注:国内通杀噢…

更2的是,一旦白加黑成功,一些卫士搭配使用的杀软也放行(为了防自杀),然后,邪恶的你们一定会想到写个小木马,然后使用安全软件当宿主启动,写到这里,自己都感觉无语…世界怎么成这样的了?

 

 

 

对国内各种安全卫士产品的一种通用虐杀、DLL注入、本地代码执行的方法:等您发表观点!

发表评论


快捷键:Ctrl+Enter