利用PowerShell诊断脚本执行命令并绕过AppLocker
# 利用PowerShell诊断脚本绕过AppLocker的技术分析
## 概述
本文详细分析如何利用Windows系统内置的诊断脚本(`CL_Invocation.ps1`和`CL_LoadAssembly.ps1`)来执行命令并绕过AppLocker限制的技术。这些脚本位于`%systemroot%\diagnostics\system\`目录下,具有微软的数字签名,因此在默认情况下被系统信任。
## 关键脚本分析
### CL_Invocation.ps1
**位置**:`%sy
2025-08-27 19:55:26
0