前言
最近搞了一个cs免杀的东西出来,主流的杀毒软件,某绒,某0,windows defender都轻松过掉,但是把在测试卡巴全方位版时,成功上线之后就死掉了,我怀疑不是内存查杀,如果是内存查杀,我把shellcode写进去内存的时候,就应该爆肚了,我觉得还是cs上线之后的行为触发卡巴的杀毒机制,就哦豁了。
然后我就在github上面找点项目来参考一下,果然找到一个很不错的项目,这里分享给大家。
免杀实践
项目地址:
https://github.com/ORCA666/EVA2
根据作者描述,这个项目是用来过windows defender的,但是windows defender都能过,那国内的杀软基本是都查杀不出来。
采用的技术有:
- 反调试技术
- 编码的shellcode
- shellode的解密和注入发生在内存中[逐字节],因此被检测到的机会更少
- 使用系统调用
项目还细心配置了**.profile**文件,真不错嗷
1.首先cs生成shellcode,直接生成c文件格式的,64位的(32位不支持)
把生成的shellcode放入encoder.py 文件
python2 运行,获得加密后的shellcod