修改PE文件来实现管理员权限

在Windows我们常用的方法就是给应用添加app.manifest清单文件,然后生成的Exe就会具有管理员权限。

近期我在使用Wix制作Exe安装包时,发现此方法不通,我在github上和StackOverflow上了搜了好久都没找到很好的办法,唯一可行的就是用App应用包装一层,这样安装包启动时就会具有管理员权限,但是我觉得不是很好,因此我决定直接修改PE文件,经过一天的努力,已经成功用C#代码实现了(当然你也可以使用CFF Explorer工具界面话操作实现),接下来介绍使用工具修改达到效果。

1. 安装CFF Explorer工具后,打开工具

2. 查看是否为管理员权限

如上图,我们要实现该位置变为requireAdministrator

3. 寻找清单文件地址

如上图位置,复制该地址

4. 修改清单文件内容大小,当前值加0x0B即可


5. 寻找清单文件地址,并修改16进制值,使得asInvoker变为requireAdministrator

6. 保存,并重复第2步,检验是否已经切换过来

7. 代码实现基本就是按照此步骤而来,需要的话可自行实现,或在下方留言交流

相关推荐
Mysticbinary4 天前
软件加壳和脱壳的基础原理
逆向·脱壳·加壳
孙烨_6 天前
逆向分析文档:基于 app.endata.com.cn 票房数据接口的加密与解密流程
逆向
Samsong16 天前
如何调用逆向出来的JS代码
javascript·逆向
GarrettGao25 天前
Frida常见用法
javascript·python·逆向
CYRUS_STUDIO1 个月前
一文搞懂 Frida Stalker:对抗 OLLVM 的算法还原利器
android·逆向·llvm
CYRUS_STUDIO1 个月前
Frida Stalker Trace 实战:指令级跟踪与寄存器变化监控全解析
android·逆向
CYRUS_STUDIO1 个月前
用 Frida 控制 Android 线程:kill 命令、挂起与恢复全解析
android·linux·逆向
CYRUS_STUDIO1 个月前
Frida 实战:Android JNI 数组 (jobjectArray) 操作全流程解析
android·逆向
CYRUS_STUDIO1 个月前
利用 Linux 信号机制(SIGTRAP)实现 Android 下的反调试
android·安全·逆向
CYRUS_STUDIO1 个月前
Android 反调试攻防实战:多重检测手段解析与内核级绕过方案
android·操作系统·逆向