免杀对抗
文章平均质量分 93
脸红ฅฅ*的思春期
这个作者很懒,什么都没留下…
展开
-
免杀对抗—内存加载&UUID标识&IPV4地址&MAC地址
原理其实不难,就是把shellcode变成地址,根本原理还是混淆。这个go的环境太搞了,老是报错,qnm的。最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。原创 2024-10-16 16:16:37 · 733 阅读 · 0 评论 -
免杀对抗—python&分离免杀&无文件落地&图片隐写&SOCK管道
今天主要是这个分离免杀,其实思路是很不错的,至于脚本那些,可以自己改进,或者说换个其他的语言来实现。最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。原创 2024-10-10 14:55:46 · 891 阅读 · 0 评论 -
免杀对抗—java&ASM&MSF源码特征修改&汇编调用CS&内联C
基本常见的语言都讲了一遍了,其中提到的技术无论是哪种语言都是通用的,只要你可以把它写得出来。不难看出修改源码特征的免杀效果是比较好的,还有就是不公开或者自己写的shellcode加密脚本,总之无论是对shellcode修改还是加载器,亦或是源码的修改,最终的目的都只是去除后门的特征,逃过杀软。最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。原创 2024-10-07 14:39:44 · 882 阅读 · 0 评论 -
免杀对抗—GO&C#&反VT沙盒&资源分离&混淆加密
今天主要讲了两个语言,Go和C#。免杀思路和之前讲的python和C差不多,主要是多了个反沙盒VT的内容,主要是给它加个壳,但开源的工具难免会被杀的。还有一些工具不支持对某些语言编译成的exe去加壳,这时候就得自己写个壳了。最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。原创 2024-10-03 10:26:36 · 1136 阅读 · 0 评论 -
免杀对抗—Powershell混淆&分离免杀&特征修改&填充替换
总的来说powershell免杀的效果要比shellcode要好,上面讲的方法都是通用的,在python混淆免杀的时候,也可以利用python进行分离免杀,或者无文件落地。免杀的思路远远不止这些,会有越来越多的免杀思路,而杀软也会不断迭代升级,二者是相互成长的。最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。原创 2024-09-30 23:39:20 · 788 阅读 · 0 评论 -
免杀对抗—C++混淆算法&shellcode上线&回调编译执行
思路就是用C++来写算法对shellcode加密,以此来逃过杀软的检测。C++的免杀效果不太好,想要达到更好的免杀效果,一个就是换其他语言,比如go啊、python啊。还有就是加密脚本尽量自己写,因为网上公开的脚本,只要用的人多了,杀软就会提取它的特征加入特征库,所以这就是为啥公开的很快就失效了。并不是说自己写的脚本加密方式有多复杂,而是避开了那些特征。还有就是可以进别人的星球去买内部的免杀资源,这样的效果会好很多。原创 2024-09-27 14:56:53 · 640 阅读 · 0 评论 -
免杀对抗—python&混淆算法&反序列化&shellcode
上面的测试可以看到想实现真正的免杀还是比较难的,因为上面我们使用的加密方式都是公开的,公开的东西想要实现免杀基本是很难的,或者说时效性短,可能这个公开的脚步今天能免杀成功,明天就不行了。除非是自己写的加密脚本,或者自己创造一个加密算法,这样子的免杀效果就会比较好。而且我们上面加载器,使用的分配内存用的VirtualAlloc 函数,早已经被国内几大厂商监控烂了,想要加强免杀效果只能用一下比较冷门的函数了。原创 2024-09-23 10:58:32 · 809 阅读 · 0 评论