0x00 前言 从现在杀软对抗的角度和技术来讲,syscall 可以说是 loader 中一个不可缺少的技术。为什么 syscall 逐渐成为主流? 很早之前杀软其实只会对 kernel32 中(R3...
免杀对抗从0开始(一)
🔥师傅您好:为了确保您不错过我们的最新网络安全资讯、技术分享和前沿动态,请将我们设为星标🌟!这样,您就能轻松追踪我们的每一篇精彩内容,与我们一起共筑网络安全防线!感谢您的支持与关注!💪免责声明:文章所...
魔改二开快速免杀生成器
开发需求 1、原版项目已经不免杀了,需要bypass常见杀软。 2、在HW、攻防演练等场景下,需要快速生成免杀木马,并且保证文件md5都不一样。 3、节约时间,不用在项目上,投入专门的人...
杀软基本原理与异或加密
免杀学习(二)免杀的方法1、加壳2、shellcode混淆、加密3、各种语言的加载器,c,python,go等4、powershell混淆免杀5、分离免杀,shellcode和加载器不写在一个文件中,...
红队-二层网络下的域渗透攻防
靶场链接: https://www.codeprj.com/blog/d3ef831.html 靶机的统一初始密码是:1qaz@WSX 这里模拟互联网为192,内网为10.10 外网打点: 通过Ksc...
某资产管理系统打点过程中的免杀经历
上周,被扔过来单位内部的一个链接,让渗透一下,本以为三下五除二很快就能测完,没想到在对抗杀软时费了一番功夫,再加上杂七杂八的事儿,经过了一个星期才测完(# ̄~ ̄#)。打开链接,见到一个熟悉的登录框,是...
免杀技术探讨之过主流杀软:360&火绒&tx电脑管家
点击蓝字 关注我们声明本文作者:CKCsec安全研究院本文字数:5166阅读时长:7 分钟项目/链接:文末获取本文属于【CKCsec安全研究院】原创投稿奖励文章,未经许可禁止转载这...
免杀|记一次cs样本免杀实践
原文首发在:奇安信攻防社区 https://forum.butian.net/share/2620 0x01 背景 从年初开始接触免杀,学习了很多理论;也在攻防项目中,分析了很多前辈们写的免杀马;感觉...
白驱动 Kill AV/EDR(上)
“ 本文是白驱动Kill AV/EDR 的第一部分,将讨论驱动开发原理,杀软/EDR 监控拦截原理,并且编写驱动简单实现杀软/EDR 对某些行为的拦截。” myzxcg@深蓝攻防实验室 免责声明 ——...
钓鱼首战-同归于尽篇
项目: 目标:某XXX提供商 类型:蓝队评估过程:1、开局大佬A、B、C接到其他任务被调走,又只剩我一个人。...
峰回路转之mimikatz通杀杀软
前言 关于mimikatz,之前有做过一些免杀尝试,但是效果不好,仅仅只能短暂躲避360的查杀,这几天看了很多mimikatz免杀的文章有了一些新的想法,于是再次尝试mimikatz免杀。 整个免杀的...
Webshell混淆免杀的一些思路
简介 为了避免被杀软检测到,黑客们会对Webshell进行混淆免杀。本文将介绍一些Webshell混淆免杀的思路,帮助安全人员更好地防范Webshell攻击。静态免杀是指通过对恶意软件进行混淆、加密或...