从2009年7月的Technet文章Inside Windows 7 User Account Control开始, Mark Russinovish 描述了以标准用户身份运行的应用程序可以默默地提升并获得管理权限:
......第三方可能 使用PA(受保护管理员)帐户运行的软件 标准用户权利,以利用 获得自动提升 行政权利。例如, 该软件可以使用 WriteProcessMemory API将代码注入 Explorer 和 CreateRemoteThread API执行该代码,这是一种名为 DLL的技术 注射。由于代码正在执行 在资源管理器中,这是一个Windows 可执行文件,它可以利用COM 自动提升的对象,如 复制/移动/重命名/删除/链接对象, 修改系统注册表项或 目录并给出软件 行政权利。
他接着提到恶意软件永远不会这样做,因为它太难了:
......这些步骤需要 刻意的意图,并非无足轻重......
最后
...恶意软件可以获得管理权 使用相同技术的权利。
所以我很想看到实际的实现。
我原以为 PROCESS_VM_WRITE 是一种不给予标准用户的权利。
注意:我自己永远不会做任何不好的事情,对世界上其他所有开发者来说都是如此。
答案 0 :(得分:3)
来自istartedsomething.com的Long Zheng有一些关于自动提升申请的帖子。他不是源代码的作者,但他链接到做出概念验证的人。
您可以详细了解here。
答案 1 :(得分:1)
如果要查看进程注入的代码示例,此线程有一些示例: http://www.rohitab.com/discuss/index.php?showtopic=23539&hl=bypassing+firewall