首先,我先说说它已经从security.stackexchange迁移到stackoverflow上。另外,我了解堆栈成员可能有的任何担忧;对于任何涉嫌人员而言,寻找对安全敏感的知识都是一把潜在的双刃剑。我个人认为,公开谈论脆弱性和漏洞利用非常重要,因为它为社区提供了解决此问题的机会。
我的目标:
在执行任务后,让自定义编码的恶意C#应用程序执行包装的合法应用程序。我们的目标系统具有支持代码的所有必要框架。问题:
包装器彼此独立地独立执行两个包装的二进制文件。在请求提升的特权后,我需要恶意文件来触发合法文件。这将模拟合法文件在安装时通常执行的单个特权提升请求。题:
有没有一种方法可以对C#应用程序进行编码,使其可以执行“包装”的二进制文件?我不完全了解打包的二进制文件正在发生什么,并且可能会错误地问这个问题。背景:
我的小组将在接下来的几个月中进行笔测试,我们已经发现了一个客户缺陷。客户使用的特定软件套件每次更新都需要完全重新安装。重新安装需要提升特权,并且我们已经证明带有自定义编码的特洛伊木马的受污染媒体可能会导致其设备/网络受到损害。
客户可以采用多种解决方案来确保其应用程序安装程序未被篡改。
编辑:似乎执行包装的二进制地址解决了如何在汇编而不是高级语言中执行此操作。仍然可能是一个有用的教训…