随笔分类 -  免杀实践

摘要:一、参考文章和工具 https://paper.seebug.org/1413/ https://github.com/knownsec/shellcodeloader 二、shellcode的加载方式 将shellcode写入代码或者在资源中加载shellcode 通过文件读取的方式加载shell 阅读全文
posted @ 2021-12-12 02:18 Ctrl_C+Ctrl_V 阅读(586) 评论(0) 推荐(0) 编辑
摘要:一、从异常目录中读取函数调用地址(只适用于x64) 将NTDLL.dll映射到只读内存中,在调用之前将函数调用地址复制到可执行缓冲区,并执行。 参考文章和代码: https://modexp.wordpress.com/2020/06/01/syscalls-disassembler/ https: 阅读全文
posted @ 2021-12-12 01:53 Ctrl_C+Ctrl_V 阅读(462) 评论(0) 推荐(0) 编辑
摘要:一、参考文章 https://www.ddosi.org/bypass-0/ 二、静态查杀 文件复合特征码、内存特征码 主要扫描的特征段有:hash、文件名、函数名、敏感字符串、敏感api等等。(特征api的绕过) 对于内存免杀:可经过多重shellcode加解密绕过(没被杀软识别的算法),或者利用 阅读全文
posted @ 2021-12-12 01:29 Ctrl_C+Ctrl_V 阅读(1505) 评论(0) 推荐(0) 编辑
摘要:一、使用如下命令参数 copy net1.exe aaa.txt && aaa.txt user test test /add copy net1.exe bbb.txt && bbb.txt localgroup administrators test /add 阅读全文
posted @ 2021-06-29 23:11 Ctrl_C+Ctrl_V 阅读(300) 评论(0) 推荐(0) 编辑
摘要:一、原理 使用Windows API可执行该操作 二、C++源代码 /* UNICODE */ #ifndef UNICODE #define UNICODE #endif /* 头文件 */ #include <stdio.h> #include <assert.h> #include <wind 阅读全文
posted @ 2021-06-29 23:09 Ctrl_C+Ctrl_V 阅读(555) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示
主题色彩