对抗杀软高级启发(主动防御)技术

 

 

反检测技术之反病毒检测

 

http://pferrie.host22.com/papers/antidebug.pdf

 

https://paper.seebug.org/222/

https://pentest.blog/art-of-anti-detection-1-introduction-to-av-detection-techniques/

 

https://paper.seebug.org/264/

https://pentest.blog/art-of-anti-detection-2-pe-backdoor-manufacturing/

 

https://pentest.blog/art-of-anti-detection-3-shellcode-alchemy/

Fun combining anti-debugging and anti-disassembly tricks

http://blog.sevagas.com/?Fun-combining-anti-debugging-and

 

AVLeak-Fingerprinting-Antivirus-Emulators-For-Advanced-Malware-Evasion

https://www.blackhat.com/docs/us-16/materials/us-16-Bulazel-AVLeak-Fingerprinting-Antivirus-Emulators-For-Advanced-Malware-Evasion.pdf

 

BypassAVDynamics

http://blog.sevagas.com/IMG/pdf/BypassAVDynamics.pdf

 

ps: 自己整理的代码

沙盒绕过

1. 检测cpu核心数 < 2;内存大小 < 2GB 退出

2. 检测当前时间,是否小于当前(硬编码写入) 退出;(有效对抗kaba沙盒)

3. 动态申请大量内存(少量多次申请,103*10MB);(延时在10+s,能有效绕过Norton沙盒)

4.检测NtControlChannel函数 ; (谷歌工程师在调试MSE时发现的一个函数,利用这个可以检测到MSE)

主动防御:

由于是驱动层过滤,面对针对写启动项和注入拦截严格的杀软,可以根据杀软情况,采取不释放;不注入的方法。

 

转载于:https://www.cnblogs.com/M4ster/p/art_of_anti_Detection.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值