<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    特征碼免殺

    VSole2023-01-16 10:39:39

    特征碼又稱電腦病毒特征碼,它主要由反病毒公司制作,一般都是被反病毒軟件公司確定為只有該病毒才可能會有的一串二進制字符串,而這字符串通常是文件里對應程式碼或匯編指令的地址。殺毒軟件會將這一串二進制字符串用某種方法與目標文件或處理程序作對比,從而判定該文件或進程是否感染病毒。

    原理

    殺毒軟件通過提取文件的特征碼在病毒庫中匹配的方法掃描病毒,那么只要能夠修改病毒的特征碼,使其與病毒庫存儲的特征碼不匹配,就能夠實現病毒的免殺。

    測試工具:
    c32asm
    MyCCL復合特征碼定位系統
    CcRemote遠控
    最新版360
    

    過程

    打開遠控工具,生成一個木馬

    它默認的監聽端口是8088

    360查殺木馬,報毒

    定位特征碼

    打開MyCCL,選擇木馬打開

    流程

    流程:
    1.修改分塊數量并且生成
    2.用殺軟查殺目錄并且刪除報毒的分塊
    3.點擊二次處理,并繼續用殺軟查殺目錄
    4.定位特征
    

    1、先修改分塊數量為20(也可以根據自身情況分成其它的數量),點擊生成后,會在OUTPUT目錄下生成20個文件分塊

    2、使用360查殺OUTPUT目錄,這里查殺出四個

    3、點擊一鍵處理將被查殺出來的具有惡意特征的文件刪除,同時再次點擊二次處理,生成新的20塊文件

    4、最后一直重復上述操作,直到360不再報毒

    進入Mcyyl,點擊特征區間,右鍵選擇復合定位此處特征

    再次從頭重復的執行上面的操作,直到將單位長度縮小到2-4之間。下劃線后面一段的,便表示單位長度,此處定位到兩處特征碼,分別是:

    00384B03

    003849B9

    修改特征碼

    用c32asm打開木馬文件,打開方式選擇16進制此時

    然后右鍵選擇跳轉,地址就填寫特征碼的地址

    定位到此處

    修改一下65的值

    右鍵選擇修改數值,+1

    跳轉到第二個特征碼地址

    全是0,切換到匯編模式,右鍵選擇 對應匯編模式編輯

    修改一下ADD匯編指令,選擇一個等價指令來替換。

    右鍵點擊匯編,這里選擇用ADC來代替ADD

    點擊匯編后,退出并保存。使用360查殺該exe文件,無報毒。

    測試可以正常上線 免殺成功

    免殺特征碼
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    殺入門之靜態
    2022-04-30 06:53:30
    該工具已經被市面上軟加入病毒特征庫,我們的目標就是修改該程序特征并且不能影響其正常使用。最后測試mimikatz功能也是正常的,至此完成。
    CS姿勢
    2022-08-02 16:42:30
    花指令,在程序 shellcode 或特征代碼區域增添垃圾指令,增加的垃圾指令不會影響文件執行,在動態查殺或者文件hash對比是校驗會不一致。加殼,比如upx加殼等,一般文件落地后對比哈希值也可繞過軟。二次編譯,一般用于對shellcode進行二次編譯bypass軟。安裝火絨,查殺CS上線加殼另外再加殼測試。賽門鐵克也未報毒,其它軟不放圖了。
    軟及原理
    2021-12-02 06:21:50
    將內存、文件掃描出的特征信息與病毒特征數據庫進行對比。(存在黑白名單)
    前言在系統被入侵后,需要迅速梳理出黑客的攻擊路徑,本文總結windows系統攻擊溯源過程中必要的排查范圍。排查項目用戶查看當前登錄用戶query user
    因前段時間退出了內網的學習,現在開始復習web方面的漏洞了,于是乎,開始了挖洞之旅,當我像往常一樣上傳冰蝎的webhsell時,發現冰蝎的子居然被了.......于是便有了該文章.....
    因前段時間退出了內網的學習,現在開始復習web方面的漏洞了,于是乎,開始了挖洞之旅,當我像往常一樣上傳冰蝎的webhsell時,發現冰蝎的子居然被了.......于是便有了該文章.....
    特征
    2023-01-16 10:39:39
    特征又稱電腦病毒特征,它主要由反病毒公司制作,一般都是被反病毒軟件公司確定為只有該病毒才可能會有的一串二進制字符串,而這字符串通常是文件里對應程式碼或匯編指令的地址。殺毒軟件會將這一串二進制字符串用某種方法與目標文件或處理程序作對比,從而判定該文件或進程是否感染病毒。
    前言提到webshell,方法無外乎對靜態特征的變形,編碼,或利用語言特性繞過。計算機中有很多符號,它們在編程語言中占據一席之地,這些符號作為運算符號,標識符號或起到特殊含義。本文以PHP為例介紹一些利用符號方法。WAF檢測通過對安全狗、護衛神、D盾等常見軟WAF的測試,發現WAF查殺主要依賴兩種檢測方法1.靜態檢測:通過匹配特征來查找webshell。如危險函數,文件特征等。例如 ${$my_var[8]}與${$my_var}[8]的區分${xxx} 括起來的要當成變量處理。
    Bypass_AV msf,ShellCode加載器 ,shellcode執行程序 ,360&火絨&Windows Defender代碼夠簡單,估計要不了多久就進特征庫了,被了再去改幾個特征照樣又可以,作者的github保持更新,可以去瞅瞅。測試可以國內軟?注意:ShellCode 需要是64位的加載器將生成的ShellCode 填至 Bypass_AV.py 里的 ShellCode = '''ShellCode''' 處注意:保留原始ShellCode 里的雙引號 "示例:最終格式:打包成可執行程序編譯Python 3.8.6pyinstaller 4.7pip install pyinstaller
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类