Хабр Курсы для всех
РЕКЛАМА
Практикум, Хекслет, SkyPro, авторские курсы — собрали всех и попросили скидки. Осталось выбрать!
Мы можем сделать дамп соответствующей ветки реестра, после чего засунуть её в инсталлер.
Самое забавное, что на момент написания материала в далёком октябре-ноябре 2010-го Kaspersky Internet Security 2011 не отслеживала указанные ветки реестра, а проверку валидности цепочки оставляла на усмотрение ОС, которую мы довольно просто надули. Не знаю, что сейчас, но вроде как некоторые ветки заблокировали… Проверяйте, отписывайтесь!
Это позволит обходить защиту не только антивирусных продуктов, но и устанавливать драйвера и ActiveX-компоненты без предупреждений
Только что, эксперимента ради, пропатчил пару байт (в ресурсах) в 3х подписанных приложениях. Что с ЭЦП, что без. Всем, как говорится, похуй. В свойствах красуется перечеркнутый сертификат, а нам об этом никто не сказал. Я же не полезу валидировать сам каждый раз перед запуском. Понимаю, конечно, что сертификация это на 50% обдираловка.


PS C:\> dir -r cert: |? {$_.Subject -match "CN=Microsoft Root Authority"}
Directory: Microsoft.PowerShell.Security\Certificate::CurrentUser\Root
Thumbprint Subject
---------- -------
A43489159A520F0D93D032CCAF37E7FE20A8B419 CN=Microsoft Root Authority, OU=Microsoft Corporation, OU=C...
Directory: Microsoft.PowerShell.Security\Certificate::LocalMachine\Root
Thumbprint Subject
---------- -------
A43489159A520F0D93D032CCAF37E7FE20A8B419 CN=Microsoft Root Authority, OU=Microsoft Corporation, OU=C...
Цифровые подписи в исполняемых файлах и обход этой защиты во вредоносных программах