原文:免殺基礎總結---殺軟常用查殺說明

一 參考文章 https: www.ddosi.org bypass 二 靜態查殺 文件復合特征碼 內存特征碼 主要掃描的特征段有:hash 文件名 函數名 敏感字符串 敏感api等等。 特征api的繞過 對於內存免殺:可經過多重shellcode加解密繞過 沒被殺軟識別的算法 ,或者利用白加黑,讓windows信任。 雲查殺:雲查殺的不同點在於它的病毒庫是放在服務器端的,而不是本地客戶端,意思是 ...

2021-12-12 01:29 0 1076 推薦指數:

查看詳情

基礎教學

0x00 前言: 最近閑來無事搞了一個平台玩兒玩兒,用於生成Cobalt Strike木馬和加載一些其它shellcode(如msf、自定義等),這里就和大家分享一下思路。 0x01 CS shellcode提取IP&port: 起初做的平台是用CS生成 ...

Tue Nov 09 22:36:00 CST 2021 0 134
那些shellcode總結

首發先知: https://xz.aliyun.com/t/7170 自己還是想把一些shellcode的技巧通過白話文、傻瓜式的文章把技巧講清楚。希望更多和我一樣web狗也能動手做到的實現。 文中我將shellcode技巧分為 "分離“、”混淆“兩個大類 ...

Sat Feb 08 05:25:00 CST 2020 0 8741
CS-Powershell-過卡巴等上線

方法1:ps1 共五步 總述:主要就是[Byte[]]$var_code換一種編碼,然后改掉關鍵詞,比如函數名,變量名。 1.CS生成ps1 主要改:[Byte[]]$var_code那一行 2.把FromBase64String改成FromBase65String ...

Tue Oct 27 08:33:00 CST 2020 6 4108
mimikatz基礎源碼

前期准備 基本編譯操作 修改特征 mimikatz特征 其他特征 檢測嘗試 ...

Fri Feb 05 05:38:00 CST 2021 0 422
PHP木馬的一些總結

前言 這篇文章寫一些php木馬的一些技巧,希望對大家有點幫助。這里解釋一下什么是php木馬,這里大體分為三種: 能完成寫入文件、列目錄、查看文件、執行一些系統命令等少量功能的,這種的是“小馬”。 可以在目標服務器上執行php代碼,並和一些客戶端(如菜刀、冰蠍)進行交互的一句話木馬 ...

Mon Sep 14 06:50:00 CST 2020 0 900
附件攜馬之CSshellcode過國內主流

0x01 寫在前面 其實去年已經寫過類似的文章,但是久沒用了,難免有些生疏。所謂溫故而知新,因此再詳細的記錄一下,一方面可以給各位看官做個分享,另一方面等到用時也不至於出現臨陣磨槍的尷尬場面。 0 ...

Thu Jul 01 22:05:00 CST 2021 0 282
ASPX

1 <%@ Page Language="Jscript"Debug=true%> <% var a=System.Text.Encoding.GetEncoding(65001).GetString ...

Fri May 11 03:55:00 CST 2018 0 916
2019大馬

鏈接:https://pan.baidu.com/s/1Lba_ycywdJONHHyNWtPxsQ 提取碼:1ml8 文件管理,批量掛馬,批量清馬,批量替換,掃描木馬,系統信息,執行命令,組件 ...

Sat Aug 17 06:18:00 CST 2019 0 2322
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM