0x00 前言 学免杀不可避免的学习syscall,虽然是几年前的技术,还是有必要学习。学习新技术之前先掌握旧技术。 0x01 PEB(Process Envirorment Block Struct...
Vmprotect3.5.1 壹之型 — 暗月·宵之宫
本文为看雪论坛优秀文章看雪论坛作者ID:冰鸡在很久很久以前,神奇的nooby有了个天才的想法,通过修改themida的引擎,使其强制输出了没有混淆和加密的程序,很轻松的就分析完了外壳逻辑和vm的逻辑,...
渗透Tips-22期-Pezor免杀
From:https://iwantmore.pizza/posts/PEzor.htmlhttps://github.com/phra/PEzor用Mingw-w64和LLVM设置开发环境通过NTD...
红队免杀培训第一章-不可执行的shellcode
点击上方“蓝字”,关注更多精彩前言这里照常去做CS的免杀加载器的实现,因为用先有的c2框架是非常方便顺手,当然你自己开发的c2框架也行,肯定也有生成shellcode这个功能,也需要进行内存执行的需求...
在运行时从磁盘检索ntdll Syscall存根
译文声明 本文是翻译文章,文章原作者Red Teaming Experiments,文章来源:https://ired.team/ 原文地址:https://ired.team/offensive-s...
与杀毒软件共处一室的姿势
背景直接系统调用(Direct System Call)已经是目前主流的绕过Ring3层AVEDR沙箱的常用手段,为熟悉掌握该技术,笔者最近对其进行了研究学习,本文结合最近看的各种博客以及遇到问题,总...
8