APT-C-26 LazarusAPT-C-26(Lazarus)是一个活跃的APT组织,该组织的主要攻击目标是金融机构和加密货币交易所,其攻击方式包括网络钓鱼、网络攻击和勒索软件攻击。它...
写外挂时偶然想到的免杀思路
源码:H4ckBu7eer-EX/pymem_shellcodeloader: pymem加载shellcode到其他进程 (github.com)各位大佬端午好!最近在研究游戏逆向的时候,发现一个好...
结合多种规避技术的 Go shellcode 加载器
项目简介 Hades 是一个概念验证加载器,它结合了几种规避技术,旨在绕过现代AV / EDR常用的防御机制。 项目描述 用法 最简单的方法可能是使用 make. git clone https://...
5.15更新!免杀绕过Defender、360
工具介绍 python3写的这个免杀工具,其原理是利用windows提供的API运行指定程序,然后修改其内存数据,将目标进程“掏空”替换成恶意的木马程序以达到隐蔽和免杀的目的。 测试效果 1. 使用进...
DoubleFinger通过加载GreetingGhoul窃取加密货币
窃取加密货币并不是什么新鲜事。例如,早在2010年代初,Mt.Gox交易所就被盗窃了许多比特币,Coinvault勒索软件背后的组织也一直在针对比特币钱包发起攻击。应该是从那时起,窃取加密货币业务就成...
在ShellCode里面使用异常处理(Win64位平台)
网上关于ShellCode编写的文章很多,但介绍如何在ShellCode里面使用异常处理的却很少。笔者前段时间写了一个ShellCode,其中有一个功能是内存加载多个别人写的DLL插件,然后调用里面的...
红队C2工具Sliver(五)| Sliver 后渗透操作
点击蓝字 关注我们免责声明本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权...
[骚思路免杀]emoji免杀
封面回复关键词:007先看代码:三行,没错,就这么简单。。先看一下解码一步一步来拆解先介绍这个base100编码详细的库在这base100编码https://pypi.org/project/pyba...
【免杀系列】Espio 过小红伞、AV
特征 混淆 - 使用随机生成的密钥进行 base64 编码和 XOR 加密。 Sandbox Bypass - 自定义休眠功能。 DLL Unhooking - ntdll.dll 的完全脱钩 进程注...
【免杀系列】Killer AV/EDR 规避工具
特征: 用于内存扫描规避的模块踩踏 通过新的 ntdll 副本解除 DLL IAT 隐藏和混淆 & API Unhooking ETW Patchnig 用于绕过一些安全控制 包括沙箱规避技术...
聊聊红队攻防中CobalStrike的多维度对抗
前言闲来无事,聊聊CobaltStrike在攻防对抗中的一些Bypass操作。 01其之一profilesProfiles是CobalStrike流量混淆的基础,当然...
利用Python反序列化运行加载器实现免杀
前言前几天在看Python的shellcode加载器,在网上找了一个,结果加载器自身就过不了火绒,测试发现是火绒对关键语句进行了识别。所以我们要想办法去掉加载器中明显的特征。原理及实现在绕过静态查杀方...
98