简单的启动项保护的绕过实现

这次是真的毫无技术含量了,基本就是在水

原理就是读取启动项,然后把启动项指向的文件替换成我们的二进制同时启动原程序

大部分的杀软都没有对这个进行检测。

所以只需要看看文件是否在关键目录下,一旦不在我们就可以下手了。

代码懒得写了,咕了。

不过这个方法并不推荐在“正式场合”(比如APT攻击中的server端)中实现。

实现难度太大,假设是新系统没有启动项or启动项都是系统关键文件or有些文件自带检测。

引出弹窗就得不偿失了。

Tags: none

已有 2 条评论 »

    1. Mr.童 2018-10-22 at 02:10

      嗯哼,既然和我一样都进去了大学了。
      有没想过把博客主题搞一下呢~
      即使不为美观…也至少为方便阅读。

      1. ⑨BIE 2018-10-22 at 15:10

        emm_(:з)∠)_。。。主题的话,看心情吧。毕竟个人觉得这个样式存粹就是凸显个性的Hhhhh

添加新评论 »