最新爆改自用python免杀-v3(绕过主流杀软机制)

admin 2023年12月18日14:10:42评论32 views字数 1021阅读3分24秒阅读模式

文末附下载地址

关注本公众号,长期推送漏洞文章

免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用!!!

更新内容

新增“圆周率运”(多增加点垃圾代码,骗杀软用)

关键代码:

from decimal import Decimal, getcontext  getcontext().prec=50# 设置精度为50  pi = Decimal(0)  for i in range(10):      pi += Decimal(1) / Decimal(11**i)      print(pi)


新增“垃圾变量”(也是,多增加点垃圾代码,骗杀软用)

新增循环if判断(让exec()多基层判断)

v3与v2的其实区别很小,没有什么大的改变

使用方法

先打开cs的TeamServer

最新爆改自用python免杀-v3(绕过主流杀软机制)

然后连接,并生成shellcode,放到shellcode.exe,注意只需要“x”十六进制格式的,请手动除去其他内容

最新爆改自用python免杀-v3(绕过主流杀软机制)

在使用前,最好有Python基础,哪怕一点点也可以

直接运行生成器

最新爆改自用python免杀-v3(绕过主流杀软机制)

输入http服务器,目的是从http下载加密的shellcode到本地内存

然后敲回车

最新爆改自用python免杀-v3(绕过主流杀软机制)

注意后面的psomt0.py,每次生成都不一样。

如果临时运行测试的话,请运行python psomt0.py

然后执行

cd file

python38 -m http.server -b 127.0.0.1 7777

这个的目的是开放http服务器

最新爆改自用python免杀-v3(绕过主流杀软机制)

然后运行psomt0.py上线测试

最新爆改自用python免杀-v3(绕过主流杀软机制)

最新爆改自用python免杀-v3(绕过主流杀软机制)

最新爆改自用python免杀-v3(绕过主流杀软机制)

免杀效果

最新爆改自用python免杀-v3(绕过主流杀软机制)

最新爆改自用python免杀-v3(绕过主流杀软机制)

注意(免杀有时效性,有基础的师傅还是自己再改一下。)


下面是各位师傅的反馈以及回答:

最新爆改自用python免杀-v3(绕过主流杀软机制)


A:"给你钱你帮我做可以吗?"

答:"不做灰黑,本项目仅供合法攻防演练,合法渗透测试使用。"

B:"可以教教我吗?"

答:"请详细阅读文档"

C:"我报错xxx怎么办。"

答:"本公众号已与百度达成战略合作,有什么问题不会的直接问百度就可以"

D:"xxx模块怎么安装"

答:"本公众号已与百度达成战略合作,有什么问题不会的直接问百度就可以"

E:"为什么打包运行报错啊?"

答:"本公众号已与百度达成战略合作,有什么问题不会的直接问百度就可以"

F:"可以教我吗?"

答:"我是菜鸡,我真不会"


下载地址:

关注本公众号,后台回复“自用免杀”获取。

后台回复“交流群”获取技术交流群链接。

原文始发于微信公众号(知攻善防实验室):最新爆改自用python免杀-v3(绕过主流杀软机制)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月18日14:10:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   最新爆改自用python免杀-v3(绕过主流杀软机制)https://cn-sec.com/archives/2290978.html

发表评论

匿名网友 填写信息