简单的启动项保护的绕过实现

请注意,本文编写于 1988 天前,最后修改于 1403 天前,其中某些信息可能已经过时。

这次是真的毫无技术含量了,基本就是在水

原理就是读取启动项,然后把启动项指向的文件替换成我们的二进制同时启动原程序

大部分的杀软都没有对这个进行检测。

所以只需要看看文件是否在关键目录下,一旦不在我们就可以下手了。

代码懒得写了,咕了。

不过这个方法并不推荐在“正式场合”(比如APT攻击中的server端)中实现。

实现难度太大,假设是新系统没有启动项or启动项都是系统关键文件or有些文件自带检测。

引出弹窗就得不偿失了。

添加新评论

已有 2 条评论

嗯哼,既然和我一样都进去了大学了。
有没想过把博客主题搞一下呢~
即使不为美观…也至少为方便阅读。

⑨BIE ⑨BIE 回复 @Mr.童

emm_(:з)∠)_。。。主题的话,看心情吧。毕竟个人觉得这个样式存粹就是凸显个性的Hhhhh