SumHack

13 object(s)
 

简单的启动项保护的绕过实现

说明

这个代码一定会给出来的,现在只是先给出思路

详细

这次是真的毫无技术含量了,基本就是在水

原理就是读取启动项,然后把启动项指向的文件替换成我们的二进制同时启动原程序

大部分的杀软都没有对这个进行检测。

所以只需要看看文件是否在关键目录下,一旦不在我们就可以下手了。

代码懒得写了,咕了。

不过这个方法并不推荐在“正式场合”(比如APT攻击中的server端)中实现。

实现难度太大,假设是新系统没有启动项or启动项都是系统关键文件or有些文件自带检测。

引出弹窗就得不偿失了。