【实战】记一次项目上向日葵BypassAV

admin 2023年10月25日11:46:46评论62 views字数 505阅读1分41秒阅读模式

OS-SHELL却无法bypassAV

发现有向日葵,于是读取向日葵配置文件,发现是新版,寄

【实战】记一次项目上向日葵BypassAV

所以这里利用了最新版本的获取验证码和识别码,参考:https://mp.weixin.qq.com/s/yfKpdPaDl0XwoZWLdY4S8Q

【实战】记一次项目上向日葵BypassAV

于是我在其目标主机通过命令行下载了procudmp64.exe,并且获取向日葵的pid并dump内存

【实战】记一次项目上向日葵BypassAV

【实战】记一次项目上向日葵BypassAV

【实战】记一次项目上向日葵BypassAV

经过一番折腾,导出内存成功

【实战】记一次项目上向日葵BypassAV

问题来了,如何下载?

当然是复制到web站点目录下载,让我等了几个小时这东西,卡死了

最后是用winhex分析,但是这里有一点要提,就是特征点不一定是文章提到的,这里我是这样做的

  • 先dump自己的,找到自己的识别码在winhex查看前面具有特征的二进制文本,然后在目标主机的里面搜索,发现成功

【实战】记一次项目上向日葵BypassAV

然后在目标主机内存dump下来的查找特征点,找到特征码,接下来找验证码

【实战】记一次项目上向日葵BypassAV

然而验证码这里,我估计是因为我的是短期验证码,而他的是长期验证码,所以特征点不一样,但是幸运的是,文章内找验证码的特征还能用

【实战】记一次项目上向日葵BypassAV

通过搜索F3跳转到c=color_edit >后面有内容的地方,成功获取验证码

【实战】记一次项目上向日葵BypassAV


原文始发于微信公众号(NGC660安全实验室):【实战】记一次项目上向日葵BypassAV

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月25日11:46:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【实战】记一次项目上向日葵BypassAVhttps://cn-sec.com/archives/2144212.html

发表评论

匿名网友 填写信息