赞
踩
Git地址:
hfiref0x/UACME: 击败 Windows 用户帐户控制 (github.com)
从命令行运行可执行文件:akagi32 [Key] [Param] 或 akagi64 [Key] [Param]。有关详细信息,请参阅下面的“运行示例”。
第一个参数是要使用的方法的数量,第二个是要运行的可选命令(可执行文件名,包括完整路径)。第二个参数可以为空 - 在这种情况下,程序将从system32文件夹中执行提升的cmd.exe。
注意:从3.5.0版本开始,所有“固定”方法都被视为过时,并与所有支持代码/单元一起完全删除。如果仍需要它们,请使用 v3.2.x 分支
- Author: Leo Davidson
- Type: Dll Hijack
- Method: IFileOperation
- Target(s): \system32\sysprep\sysprep.exe
- Component(s): cryptbase.dll
- Implementation: ucmStandardAutoElevation
- Works from: Windows 7 (7600)
- Fixed in: Windows 8.1 (9600)
- How: sysprep.exe hardened LoadFrom manifest elements
- Code status: removed starting from v3.5.0 本文内容由网友自发贡献,转载请注明出处:【wpsshop博客】
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。