1.mimikatz源码 首先在github下载mimikatz源码 https://github.com/gentilkiwi/mimikatz 使用vs2017打开工程 2.替换mimikatz字符串 按ctrl+shift+f替换所有文件中的mimikatz字符串 3. ...
1.mimikatz源码 首先在github下载mimikatz源码 https://github.com/gentilkiwi/mimikatz 使用vs2017打开工程 2.替换mimikatz字符串 按ctrl+shift+f替换所有文件中的mimikatz字符串 3. ...
mimikatz源码 下载地址https://github.com/gentilkiwi/mimikatz/releases/tag/2.2.0-20210709 使用vs2019打开工程mimikatz.sln 这里右击解决方案'Mimikatz'-->属性 ...
其实现在的杀软还是玩的老一套,改改特征字符就能过了,最新的defender能用这个方法过 文章直接从笔记复制出来的,有需要的自己看情况用 ...
需要用到csc.exe,与InstallUtil.execsc.exe是微软.NET Framework 中的C#语言编译器InstallUtil.exe是安装Windows服务工具 关于两个文件默 ...
文件预处//Server.cpp头部要加的代码: 代码被杀出: 1 花指令 1. __asm{push eaxxor eax, eax ...
0x00 前言: 最近闲来无事搞了一个免杀平台玩儿玩儿,用于生成免杀Cobalt Strike木马和免杀加载一些其它shellcode(如msf、自定义等),这里就和大家分享一下免杀思路。 0x01 CS shellcode提取IP&port: 起初做的平台是用CS生成 ...
概述 白程序:WeChat.exe 恶意dll:wechatwin.dll 制作流程 获取导出函数列表 shellcode写入内存加载 DllMain执行jmp_shellcode 免杀效果: 360安全卫士(360安全大脑) 版本: 效果 ...
一、参考文章 https://www.ddosi.org/bypass-0/ 二、静态查杀 文件复合特征码、内存特征码 主要扫描的特征段有:hash、文件名、函数名、敏感字符串、敏感api等等。(特征api的绕过) 对于内存免杀:可经过多重shellcode加解密绕过(没被杀软识别的算法 ...