00
免责声明
01
项目介绍
项目名 | 备注 |
syscall_defender | 内置加载器,将shellcode存放在loader中,但具体的熵值较高,实现单文件加载 |
分离_syscall_defender | 分离加载器,通过读取本地文件至内存中,实现多文件加载 |
EnShellcode | 加密shellcode,将原本的bin(二进制文件)进行加密,加密方式:半反转+递增异或 |
02
使用介绍
syscall_defender
-
将cs生成的StageLess Raw文件
-
使用EnShellcode项目对刚生成的beacon.bin进行加密
-
使用Winhex对.bin进行格式转换
-
将文本复制到项目的sc.h中
将:unsigned AnsiChar data 改为 char shellcode
-
编译直接上实战
-
测试阶段
分离syscall_defender
-
将cs生成的StageLess Raw文件
-
使用EnShellcode项目对刚生成的beacon.bin进行加密
-
将加密后的.bin和本项目同路径,源码中读入的文件名为:a.ini,
所以在使用的过程中,希望各位师傅能注意一下!
03
获取方式
#前往github获取
https://github.com/ImCoriander/Bypass_Defender
原文始发于微信公众号(零攻防):免杀实战·Defender的完整项目
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论