1.mimikatz源碼 首先在github下載mimikatz源碼 https://github.com/gentilkiwi/mimikatz 使用vs2017打開工程 2.替換mimikatz字符串 按ctrl+shift+f替換所有文件中的mimikatz字符串 3. ...
1.mimikatz源碼 首先在github下載mimikatz源碼 https://github.com/gentilkiwi/mimikatz 使用vs2017打開工程 2.替換mimikatz字符串 按ctrl+shift+f替換所有文件中的mimikatz字符串 3. ...
mimikatz源碼 下載地址https://github.com/gentilkiwi/mimikatz/releases/tag/2.2.0-20210709 使用vs2019打開工程mimikatz.sln 這里右擊解決方案'Mimikatz'-->屬性 ...
其實現在的殺軟還是玩的老一套,改改特征字符就能過了,最新的defender能用這個方法過 文章直接從筆記復制出來的,有需要的自己看情況用 ...
需要用到csc.exe,與InstallUtil.execsc.exe是微軟.NET Framework 中的C#語言編譯器InstallUtil.exe是安裝Windows服務工具 關於兩個文件默 ...
文件預處//Server.cpp頭部要加的代碼: 代碼被殺出: 1 花指令 1. __asm{push eaxxor eax, eax ...
0x00 前言: 最近閑來無事搞了一個免殺平台玩兒玩兒,用於生成免殺Cobalt Strike木馬和免殺加載一些其它shellcode(如msf、自定義等),這里就和大家分享一下免殺思路。 0x01 CS shellcode提取IP&port: 起初做的平台是用CS生成 ...
概述 白程序:WeChat.exe 惡意dll:wechatwin.dll 制作流程 獲取導出函數列表 shellcode寫入內存加載 DllMain執行jmp_shellcode 免殺效果: 360安全衛士(360安全大腦) 版本: 效果 ...
一、參考文章 https://www.ddosi.org/bypass-0/ 二、靜態查殺 文件復合特征碼、內存特征碼 主要掃描的特征段有:hash、文件名、函數名、敏感字符串、敏感api等等。(特征api的繞過) 對於內存免殺:可經過多重shellcode加解密繞過(沒被殺軟識別的算法 ...