Здравствуйте, o.kostya, Вы писали:
N>>* DLL в GAC ты патчил под административным аккаунтом? А знаешь, что администратор ещё может установить на машину свою реализацию CLR, которая вообще все строки меняет на "Looling"?
OK>вирусня часто под админским и пролазит на комп. OK>если раньше чтобы подделать какую-то длл надо было всю цепочку перевыдавать, то сейчас в этом надобности уже нету.
Не надо без необходимости работать под администратором, особенно с выключенным UAC. Full Control есть Full Control.
Проверку строгого имени сборки всегда можно было легко отключить, имея административные права. Я часто такое делаю на виртуальных машинах, для упрощения тестирования некоторых сценариев. Также, программа запущенная под администратором, может приаттачиться как дебаггер почти к любому процессу и наменять там чего угодно, включая code injection, независимо от строгости имён сборок.