SMC简介SMC,即Self Modifying Code,动态代码加密技术,指通过修改代码或数据,阻止别人直接静态分析,然后在动态运行程序时对代码进行解密,达到程序正常运行的效果。方法SMC一般有两...
不使用VirtualProtect且无需动内存绕过AMSI
前言&背景 Microsoft 的反恶意软件扫描接口 (AMSI) 在 Windows 10 和更高版本的 Windows 中提供,用于帮助检测和预防恶意软件。 AMSI 是一个接口,它将各种...
免杀 修改shellcode内存堆的属性
免责声明 文章所涉及内容,仅供安全研究教学使用,由于传播、利用本文所提供的信息而造成的任何直接或间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任前言众所周知:AV/EDR喜欢扫...
实战 | 通过VEH异常处理规避内存扫描实现免杀
windows异常处理Windows中主要的异常处理机制:VEH、SEH、C++EH。SEH中文全称:结构化异常处理。就是平时用的__try __finally __try&nbs...
Hook示例及Syscall绕过
0x01 前言 本文主要讲解应用层hook种类、技术以及利用Syscall进行绕过。0x02 应用层hook种类 在实战应用层中hook技术多种多样,主要有消息hook、注入h...
Go编写loader加载shellcode免杀学习
一 简单实现(1)msf生成shellcode,选择输出hex格式。msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168...