免杀 WindowsDefender 之特征码定位Defender现在的查杀能力和以往已经不能同日而语,依托于自家系统平台,拥有远大于其他产品样本数量的样本库,其内嵌的AMSI扫描接口也能很好的针对p...
免杀基础-线程劫持
线程劫持(Thread Hijacking)是指攻击者通过某种方式劫持线程的执行流从而执行shellcode的技术线程劫持的核心思想是利用暂停目标线程、修改上下文来控制其执行流线程上下文在了解线程劫持...
LexiCrypt是一种 shellcode 混淆和编码工具
LexiCryptLexiCrypt是一种 shellcode 混淆和编码工具,可将原始 shellcode 字节转换为源自 Windows system32 目录中文件名的单词“词典”。然后可以将生...
通过系统调用(syscall)绕过杀软用户模式API检测
Windows下有两种处理器访问模式:用户模式和内核模式。用户模式下运行应用程序时,Windows 会为该程序创建一个新进程,提供一个私有虚拟地址空间和一个私有句柄表,因为私有,一个应用程序无法修改另...
用 Go 编写的 Shellcode 注入器
Franky 是一个 shellcode 生成和注入工具,旨在生成可执行的有效载荷,以将自定义 shellcode 注入另一个进程。特征将 shellcode 注入远程进程从可执行文件生成 shell...
浅析异常线程检测逻辑(unbacked)
前言群友很久以前一直在说unbacked,当时对这块了解不多,于是开始找资料看看,包括调试某杀软的过程中,发现shellcode中的LoadLibrary被检测到了之后,直接回溯到了shellcode...
通过UUID 字符串绕过杀软
===================================免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负...
恶意软件分析-代码注入
欢迎加入我的知识星球,目前正在更新免杀相关的东西,129/永久,每100人加29,每周更新2-3篇上千字PDF文档。文档中会详细描述。目前已更新65+ PDF文档加好友备注(星球)!!!介绍代码注入是...
EarlyBird 技术:一种先进的恶意软件规避策略
介绍:随着最近的发展,恶意软件作者正在利用人工智能 (AI) 和机器学习 (ML) 来动态改变他们的规避技术。这意味着恶意软件现在可以实时适应安全环境的变化,例如防病毒软件或入侵检测系统的修改,使传统...
Patchwork组织以研发计划为诱饵针对中国科研人员发起网络间谍攻击
以研发计划为诱饵,Patchwork组织近期针对国内的攻击活动分析 2024-12-04, APT组织:摩诃草, AI评估:10分(APT报告) 近日,我们在日常威胁情报狩猎中捕获了Patch...
制作一个可以绕过 Defender 的 Powershell Shellcode 下载器(无需绕过 Amsi)
大家好,今天我将展示如何修改 powershell shellcode 运行器以下载 shellcode 并运行它,同时逃避 Defender。我将使用我以前用过的这个 shellcode 运行器。h...
动态逃逸杀软的艺术
免责声明 由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号安全洞察知识图谱及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立...
98