来自2009年7月的Technet文章,名为内部Windows 7用户帐户控制 Mark Russinovish 描述了以标准用户身份运行的应用程序可以默默地提升并获得管理权限:

  

......第三方可能   使用PA(受保护管理员)帐户运行的软件   标准用户权利,以利用   获得自动提升   行政权利。例如,   该软件可以使用    WriteProcessMemory API 将代码注入 Explorer 和    CreateRemoteThread API 执行该代码,这是一种技术叫做 DLL   注射。由于代码正在执行   在资源管理器中,这是一个Windows   可执行文件,它可以利用COM   自动提升的对象,如   复制/移动/重命名/删除/链接对象,   修改系统注册表项或   目录并给出软件   行政权利。

他接着提到恶意软件永远不会这样做,因为它太难了:

  

......这些步骤需要   刻意的意图,并非无足轻重......

最后

  

...恶意软件可以获得管理权   使用相同技术的权利。

所以我很想看到实际的实现。


我原以为 PROCESS_VM_WRITE 不是标准用户的权利。

注意:我自己永远不会做任何坏事,对世界上其他所有开发者来说都是如此。

有帮助吗?

解决方案

Long Zheng,在 istartedsomething.com 上有一些关于自动提升应用程序的帖子。他不是源代码的作者,但他链接到做出概念验证的人。

您可以阅读更多相关信息此处

其他提示

你在谈论使用过程注入吗?或提升特权?'

如果要查看进程注入的代码示例,此线程有一些示例: http://www.rohitab.com/discuss/index。 PHP showtopic = 23539&安培; HL =旁路+防火墙

许可以下: CC-BY-SA归因
不隶属于 StackOverflow
scroll top