Взлом режима Windows S

ГлавнаяДругие контенты, Новости, ТехнологииВзлом режима Windows S
Взлом режима Windows S
Взлом режима Windows S
Огромное спасибо Goldengamer842 за следующую идею!

Привет, мои друзья! Наберём 20 тысяч лайков? Посетите мой сайт! https://enderman.ch
Сегодня я собираюсь показать вам, как взломать систему Windows 10 S Mode для запуска .exe и загрузки неопубликованных приложений .dll. Стоит ли это того? Возможно нет. Это потрясающе? Да, черт возьми. Принцип работы S Mode очень прост: Microsoft просто взяла свою реализацию управления приложениями и просто включила службу целостности кода Защитника Windows с помощью подписанной политики Microsoft.

*Сделай сам:*
1. Войдите в редактор групповой политики, найдите политику Device Guard. Он расположен в ////Конфигурация компьютера//Административные шаблоны//System.
2. Отключите обе настройки.
3. Найдите файлы winsipolicy.p7b в каталогах %systemroot%//Boot//EFI и %systemroot%//WinSxS и удалите оба файла.
4. Перезагрузитесь в PE (вы не сможете нормально получить доступ к ESP, поскольку командная строка недоступна).
5. Подключите ESP (системный раздел EFI), найдите winsipolicy.p7b в %root%//EFI//Microsoft//Boot и также удалите его.
6. Прибыль!

*Команда установки:* dism.exe /apply-image /imagefile:windows10shacked.wim /index:1 /applydir:?://
*Инструкция по установке:* https://youtu.be/JxJ6a-PY1KA

*Ссылки:*
Windows 10 S (взломанная) — https://files.enderman.ch/uploads/Windows10SHacked.wim

Windows 10 S (установщик) — https://files.enderman.ch/uploads/Windows10SInstaller5932.exe
Windows 10 S (ESD) — https://files.enderman.ch/uploads/16299.125.171213-1220.rs3_release_svc_refresh_CLIENTCONSUMER_RET_X64FRE_en-us.esd

Основы Device Guard (на русском языке) — https://go.enderman.ch/yC3W7
Управление приложениями для бизнеса – https://go.enderman.ch/vmXpZ
Сертификаты PKCS7 — https://go.enderman.ch/cBCqG

*Пароль:*
MySubsarethebest

*Временные метки:*
0:00 — Вступление
0:22 — История режима S
1:36 — Приобретение образа
2:59 — Установка
4:14 – Ранние идеи
5:14 – Эксплойт командной строки при загрузке (BCPE)
6:30 – Эксплойт диспетчера задач загрузки (BTME)
7:25 – Крупный прорыв
8:09 — Настройки Device Guard
9:29 – Политики WDAC
11:06 — Удаление вредоносного ПО
13:00 – Итоги
13:36 — Готовый продукт
15:36 — Аутро

Остались вопросы? Не стесняйтесь, отправьте их на [email protected]!
Надеюсь у тебя будет отличный день!

#endermanch #эксперименты #windows

Пожалуйста, воспользуйтесь возможностью подключиться и поделиться этим видео со своими друзьями и семьей, если вы считаете его полезным.

No Comments

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *