CS免杀之信手拈来

本文介绍了作者在实现CS免杀过程中遇到的挑战,如卡巴斯基全方位版的查杀。通过参考GitHub上的EVA2项目,采用反调试技术和内存中的shellcode解密注入等方法,成功绕过了Windows Defender等主流杀毒软件。但最终发现,卡巴斯基的内存查杀机制导致免杀失败,强调了内存特征在免杀中的重要性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

前言

最近搞了一个cs免杀的东西出来,主流的杀毒软件,某绒,某0,windows defender都轻松过掉,但是把在测试卡巴全方位版时,成功上线之后就死掉了,我怀疑不是内存查杀,如果是内存查杀,我把shellcode写进去内存的时候,就应该爆肚了,我觉得还是cs上线之后的行为触发卡巴的杀毒机制,就哦豁了。
然后我就在github上面找点项目来参考一下,果然找到一个很不错的项目,这里分享给大家。

免杀实践

项目地址:

https://github.com/ORCA666/EVA2

根据作者描述,这个项目是用来过windows defender的,但是windows defender都能过,那国内的杀软基本是都查杀不出来。
采用的技术有:

  • 反调试技术
  • 编码的shellcode
  • shellode的解密和注入发生在内存中[逐字节],因此被检测到的机会更少
  • 使用系统调用
    项目还细心配置了**.profile**文件,真不错嗷

1.首先cs生成shellcode,直接生成c文件格式的,64位的(32位不支持)

把生成的shellcode放入encoder.py 文件
在这里插入图片描述
python2 运行,获得加密后的shellcod

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值