<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>权限持久化 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/%E6%9D%83%E9%99%90%E6%8C%81%E4%B9%85%E5%8C%96/</link>
    <description>Recent content in 权限持久化 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Wed, 10 Dec 2025 04:57:59 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/%E6%9D%83%E9%99%90%E6%8C%81%E4%B9%85%E5%8C%96/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>DLL劫持与Windows辅助功能：深入解析&#34;黑客无障碍&#34;攻击技术</title>
      <link>https://blog.qife122.com/p/dll%E5%8A%AB%E6%8C%81%E4%B8%8Ewindows%E8%BE%85%E5%8A%A9%E5%8A%9F%E8%83%BD%E6%B7%B1%E5%85%A5%E8%A7%A3%E6%9E%90%E9%BB%91%E5%AE%A2%E6%97%A0%E9%9A%9C%E7%A2%8D%E6%94%BB%E5%87%BB%E6%8A%80%E6%9C%AF/</link>
      <pubDate>Wed, 10 Dec 2025 04:57:59 +0800</pubDate>
      <guid>https://blog.qife122.com/p/dll%E5%8A%AB%E6%8C%81%E4%B8%8Ewindows%E8%BE%85%E5%8A%A9%E5%8A%9F%E8%83%BD%E6%B7%B1%E5%85%A5%E8%A7%A3%E6%9E%90%E9%BB%91%E5%AE%A2%E6%97%A0%E9%9A%9C%E7%A2%8D%E6%94%BB%E5%87%BB%E6%8A%80%E6%9C%AF/</guid>
      <description>&lt;h2 id=&#34;持久化用户级&#34;&gt;持久化（用户级）&lt;/h2&gt;&#xA;&lt;p&gt;研究发现，可在&lt;code&gt;HKCU\Software\Microsoft\Windows NOT\CurrentVersion\Accessibility&lt;/code&gt;下创建名为&lt;code&gt;configuration&lt;/code&gt;的&lt;code&gt;REG_SZ&lt;/code&gt;注册表值，并将其值设置为希望自动启动的辅助功能程序（如&lt;code&gt;Narrator&lt;/code&gt;）。通过植入恶意的&lt;code&gt;msttsloc_onecoreenus.dll&lt;/code&gt;并设置此注册表项，即可在用户注销并重新登录时实现持久化。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
