文末附地址
先看看免杀思路
语言:python
测试环境:Windows10专业版+CS4.7+python3.8.0
灵感来源:
网上分离免杀已经大部分不能用了,在此基础上进行五层AES加密,发现也不行,然后自己编写测试出"玛卡巴卡编码",该编码并未公开,所以不在识别库在运行的过程中为了绕过部分杀软检测会进行1亿次函数跳转和10亿次if-else判断以达到目的。
最后进行分离,先编写正常tk程序,每次开启检查更新,验证服务端状态,如果存在更新,则运行shellcode加载器,如果不存在更新则运行正常程序。
在Server服务端创建update.txt,如果想执行运行木马,则将update.txt内容改为“存在更新”,如果不想运行,则输入任意字符。
使用方法:
开启http服务
然后将shellcode放入1.txt并运行生成器
将脚本打包为exe
pyinstaller -F -w loader.py
参数解释:
-F打包为单个文件
-w隐藏命令提示符窗口
运行生成后的exe
注意:请在exe相同目录下放置kygvseedc.txt,内容可为空,为的是绕过沙箱运行。
成功上线
(因为需要经过十多亿次运算,大概运行后50s上线)
免杀效果:
Github地址(Star不迷路):
https://github.com/ChinaRan0/Drt-AAV
脚本存在bug联系vx:Admin_Ran
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论