规则: 允许反编译, 但请尽量不要在这儿公布结果.

这个是利用瑞星漏洞, 让它去访问一个无效的内存地址

如果瑞星开不了就结束所有瑞星进程然后再启动。

映射 RsConfig.cfg 到内存然后进行 XX 操作。

MapView 走的是 FastIO,估计是可以绕过部分保护。

PS:已经发现更简单的方法了...

virtualquery + unmap

unmap 是找到瑞星的内存地址, 然后卸下来

这样说来却也差不多...

附件见下面