Jump to content

Recommended Posts

Posted

KES 12.1.0.506, Windows Server 2019 Standard

Здравствуйте!

Мне надо получить все пути исключений антивируса программным путём.

Пытаюсь это сделать с помощью утилиты avp.com, команда:

avp.com export AVService c:\temp\AVService.txt

но в полученном файле, вместо пути исключения, вижу маску:

<tSTRING name="Mask">TFBNUzFZL4XSgOe9suW7qNmc4uDsoNG455TVndSEiOfZlcGK1ICJu/Gj24f/4rG54Ak</tSTRING>

Как преобразовать эту маску в корректный путь?

Posted

Хех, если бы это было так просто, то каждый бы злоумышленник преспокойно мог бы извлекать пути с помощью утилит и помещать в эти пути зловредов.

Для достижения Своей задачи используйте GUI "KES", или "KSC".

Posted

Однако в файле "C:\ProgramData\Kaspersky Lab\KES.21.13\Data\settings.kvdb-wal" пути исключений указаны в открытом виде. Конечно, для решения моей задачи, можно парсить этот файл, но лучше бы с использованием avp.com. На случай, если файл с настройками переименуют, перенесут и т.д.

Posted

Пилите репорт о баге, того гляди ещё и вознаградят, по типу баг-баунти ))

Очевидно, что в открытую светить эти пути не следует.

Posted (edited)

  

14 minutes ago, durtuno said:

Пилите репорт о баге, того гляди ещё и вознаградят, по типу баг-баунти ))

Очевидно, что в открытую светить эти пути не следует.

Что мешает злоумышленнику вскрыть avp.com, посмотреть каким образом кодируются пути и декодировать их?

Edited by Andrei507
Posted

От специалиста трудно защитить программный код, но противостоять скрипт-кидди можно успешно.

Please sign in to comment

You will be able to leave a comment after signing in



Sign In Now


×
×
  • Create New...