Обход UAC Win 7/8/8.1/10

  • Автор темы HHIDE_DUMP
  • Дата начала
  • Просмотры 795
  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time

HHIDE_DUMP

Гость
H

HHIDE_DUMP

Гость
- скачиваем UAC me с Github:
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!

- распаковываем в удобное место
- открываем cmd и пишем: cd "путь распаковки"\UACME-master\Compiled
- далее пишем cd Akagi32 (для 32 битной системы) или Akagi64 (для 64 битной системы) номер путь к файлу который вам нужно открыть с обходом UAC(не обязательно)
например:
akagi32.exe 1
akagi64.exe 3
akagi32 1 c:\windows\system32\calc.exe
akagi64 3 c:\windows\system32\charmap.exe

Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
1-Этот инструмент показывает ТОЛЬКО популярный метод обхода UAC, используемый вредоносными программами, и переопределяет некоторые из них по-другому, улучшая оригинальные концепции. Знают об этом разные, еще не известные общедоступным методам;
2-Использование метода (5) навсегда отключит UAC (после перезагрузки), обязательно сделайте это в тестовой среде или не забудьте снова включить UAC после использования инструмента;
3-Использование методов (5), (9) навсегда поставит под угрозу безопасность целевых ключей (ключ настроек UAC для (5) и IFEO для (9)), если вы выполняете тесты на своей реальной машине - восстанавливайте ключи вручную вручную после завершения этого инструмента Применение;
4-Этот инструмент не предназначен для тестирования AV и не тестировался для работы в агрессивной среде AV, если вы все еще планируете использовать его с установленным программным обеспечением AV soft - вы используете его на свой страх и риск;
5-Некоторые AV могут помечать этот инструмент как HackTool, MSE / WinDefender постоянно отмечает его как вредоносное ПО, nope;
6-Если вы запустите эту программу на реальном компьютере, не забудьте удалить все остатки программы после использования, для получения дополнительной информации о файлах, которые она попадает в системные папки, см. Исходный код;
7-Большинство методов, созданных для x64, без поддержки x86-32. Я не вижу смысла в поддержке 32-битных версий Windows или wow64, однако с небольшими изменениями большинство из них будут работать под управлением wow64
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!

 

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2022

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя