问题: 卡巴斯基修改图标 win10蓝屏 暂停卡巴斯基保护 电脑蓝屏 原因: AMD处理器的虚拟化冲突 解决方法: 取消卡巴斯基的硬件虚拟化保护 但一取消就会蓝屏,所以需要通过开启安全模式修改,win+R 快捷键 输入 msconfig 按照上图操作后重启电脑,进入安全模式 ...
正常的 ssp 扩展 dll 可以加载到 lsass 进程中去,比如 kerberos 验证都是通过加载 kerberos.dll 它就是一种 ssp 调用 sspi 来进行验证,所以我们就可以控制加载一个我们自己的 dll 执行恶意代码从而 dump hash,但是杀软肯定会对常规 SSP 扩展加载进行检测,所以看了 xpn 的文章,可以通过 RPC控制 lsass.exe 进而加载 SSP ...
2020-12-15 15:27 0 1061 推荐指数:
问题: 卡巴斯基修改图标 win10蓝屏 暂停卡巴斯基保护 电脑蓝屏 原因: AMD处理器的虚拟化冲突 解决方法: 取消卡巴斯基的硬件虚拟化保护 但一取消就会蓝屏,所以需要通过开启安全模式修改,win+R 快捷键 输入 msconfig 按照上图操作后重启电脑,进入安全模式 ...
粒度细,如卡巴斯基SafeStream病毒库的分类标准。由下图所示,它是卡巴斯基整个对恶意代码分类体系,最上面的是蠕虫(Worm)和病毒(Virus),接着是后门(Backdoor)和Trojan,接着将Trojan按行为分成了很多类,最后是Rootkit和Exploit。从下往上是按照危害程度 ...
方法1:ps1免杀 共五步 总述:主要就是[Byte[]]$var_code换一种编码,然后改掉关键词,比如函数名,变量名。 1.CS生成ps1 主要改:[Byte[]]$var_code那一行 2.把FromBase64String改成FromBase65String ...
这是green-m大佬提到的一种方式,使用reverse_https等payload时可以使用下列方法bypass部分杀软。 生成payload: 在msf中进行如下设置,将控制端向被控制端发送的stage进行编码 同样,使用reverse_tcp_rc4也有同样 ...
反病毒解决方案用于检测恶意文件,并且通常使用静态分析技术来区分二进制文件的好坏。如果是恶意文件本身包含恶意内容(ShellCode),那么依靠静态分析技术会非常有效,但如果攻击者使用轻量级的stager来代替下载并将代码加载到内存中,会发生什么?事实证明这样做可以绕过大多数杀软的查杀。 虽然这种 ...
windows绕过杀软添加账户密码 起因:system权限下存在杀软无法添加账户信息 绕过方法 1、C#脚本 运行后会在目标机器上创建一个用户为 wh4am1 密码为 qqai@love 的 Administrators 组用户 2、Dll劫持 3、copy net1 ...
思路: 就是通过系统自带的procdump去下载存储用户名密码的文件(应该不能那么说这个文件,但是这样理解没问题),然后用猕猴桃读取。 procdump.exe Procdum ...