原文:免杀基础总结---杀软常用查杀说明

一 参考文章 https: www.ddosi.org bypass 二 静态查杀 文件复合特征码 内存特征码 主要扫描的特征段有:hash 文件名 函数名 敏感字符串 敏感api等等。 特征api的绕过 对于内存免杀:可经过多重shellcode加解密绕过 没被杀软识别的算法 ,或者利用白加黑,让windows信任。 云查杀:云查杀的不同点在于它的病毒库是放在服务器端的,而不是本地客户端,意思是 ...

2021-12-12 01:29 0 1076 推荐指数:

查看详情

基础教学

0x00 前言: 最近闲来无事搞了一个平台玩儿玩儿,用于生成Cobalt Strike木马和加载一些其它shellcode(如msf、自定义等),这里就和大家分享一下思路。 0x01 CS shellcode提取IP&port: 起初做的平台是用CS生成 ...

Tue Nov 09 22:36:00 CST 2021 0 134
那些shellcode总结

首发先知: https://xz.aliyun.com/t/7170 自己还是想把一些shellcode的技巧通过白话文、傻瓜式的文章把技巧讲清楚。希望更多和我一样web狗也能动手做到的实现。 文中我将shellcode技巧分为 "分离“、”混淆“两个大类 ...

Sat Feb 08 05:25:00 CST 2020 0 8741
CS-Powershell-过卡巴等上线

方法1:ps1 共五步 总述:主要就是[Byte[]]$var_code换一种编码,然后改掉关键词,比如函数名,变量名。 1.CS生成ps1 主要改:[Byte[]]$var_code那一行 2.把FromBase64String改成FromBase65String ...

Tue Oct 27 08:33:00 CST 2020 6 4108
mimikatz基础源码

前期准备 基本编译操作 修改特征 mimikatz特征 其他特征 检测尝试 ...

Fri Feb 05 05:38:00 CST 2021 0 422
PHP木马的一些总结

前言 这篇文章写一些php木马的一些技巧,希望对大家有点帮助。这里解释一下什么是php木马,这里大体分为三种: 能完成写入文件、列目录、查看文件、执行一些系统命令等少量功能的,这种的是“小马”。 可以在目标服务器上执行php代码,并和一些客户端(如菜刀、冰蝎)进行交互的一句话木马 ...

Mon Sep 14 06:50:00 CST 2020 0 900
附件携马之CSshellcode过国内主流

0x01 写在前面 其实去年已经写过类似的文章,但是久没用了,难免有些生疏。所谓温故而知新,因此再详细的记录一下,一方面可以给各位看官做个分享,另一方面等到用时也不至于出现临阵磨枪的尴尬场面。 0 ...

Thu Jul 01 22:05:00 CST 2021 0 282
ASPX

1 <%@ Page Language="Jscript"Debug=true%> <% var a=System.Text.Encoding.GetEncoding(65001).GetString ...

Fri May 11 03:55:00 CST 2018 0 916
2019大马

链接:https://pan.baidu.com/s/1Lba_ycywdJONHHyNWtPxsQ 提取码:1ml8 文件管理,批量挂马,批量清马,批量替换,扫描木马,系统信息,执行命令,组件 ...

Sat Aug 17 06:18:00 CST 2019 0 2322
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM