<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    殺軟及免殺原理

    VSole2021-12-02 06:21:50

    0x01 殺軟原理

    1、掃描技術

        1、特征碼掃描

    將內存、文件掃描出的特征信息與病毒特征數據庫進行對比。(存在黑白名單)

         2、文件校驗和法

    每次掃描完計入各個文件哈希值,定期或使用當前文件前檢測哈希值是否改變,從而判斷是否被感染病毒。

    2、主動防御技術

    分析并掃描目標程序的行為,并根據預先設定的規則,判定是否應該進行清除操作。

    3、監測技術

            1、內存讀取監測

    監控所有進程,掃描內存。

            2、寫入文件監測

    對于寫入磁盤的文件進行掃描。

          3、網頁安全監測

    檢測是否存在網絡攻擊和不安全下載。

            4、郵件附件監測

    對于電子郵件的附件進行病毒掃描。

            5、進程行為監測

    沙盒模式即為進程行為檢測,監測進程各種行為,對于敏感操作進行警報。

    4、機器學習識別技術

    通過深度學習技術來識別病毒特征,不僅可以做靜態樣本的二進制分析,也可以運用到沙盒動態行為分析中。

    0x02 免殺原理

    1、源頭特征修改

    特征包括特征碼和行為特征,只要破壞了病毒固有的特征,一次免殺就算完成了。
    不同殺軟的特征庫不同,定位修改后并保證正常運行是一件費時費力的事情。特征對比點找起來很累,修改后保證運行更累,我放棄。

    2、花指令免殺

    花指令就是一段垃圾指令,可用于干擾反匯編程序,使的殺軟掃描到的特征碼因偏移受到影響。

    3、加殼免殺

    軟件加殼即軟件壓縮\加密,直接影響特征碼的掃描,殺軟針對性對殼特征碼進行掃描,可防范常見的加殼。

    4、內存免殺

    內存掃描和硬盤文件掃描一樣,會對特征碼進行對比,對于有殼選手,讀入內存時是解密后的,擁有和文件本身完全不同的特征碼,兩個特征碼必須全部混淆才能躲過特征碼查殺,內存免殺同樣需要能混淆原代碼的殼。

    5、二次編譯

    借助于C、C#、python等語言對shellcode進行二次編碼從而達到免殺的效果。

    6、分離免殺

    采用分離法,即將ShellCode和加載器分離。

    7、資源修改

    對于版本、圖標、簽名等信息替換、添加,對于部分殺軟白名單生效。特征對比點找起來很累,我放棄。

    8、底層接口干擾

    對于行為分析進行干擾,具體比較復雜,等我出文章(如果我不懶的話會有流程圖分析)。

    免殺特征碼
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    殺入門之靜態
    2022-04-30 06:53:30
    該工具已經被市面上軟加入病毒特征庫,我們的目標就是修改該程序特征并且不能影響其正常使用。最后測試mimikatz功能也是正常的,至此完成。
    CS姿勢
    2022-08-02 16:42:30
    花指令,在程序 shellcode 或特征代碼區域增添垃圾指令,增加的垃圾指令不會影響文件執行,在動態查殺或者文件hash對比是校驗會不一致。加殼,比如upx加殼等,一般文件落地后對比哈希值也可繞過軟。二次編譯,一般用于對shellcode進行二次編譯bypass軟。安裝火絨,查殺CS上線加殼另外再加殼測試。賽門鐵克也未報毒,其它軟不放圖了。
    軟及原理
    2021-12-02 06:21:50
    將內存、文件掃描出的特征信息與病毒特征數據庫進行對比。(存在黑白名單)
    前言在系統被入侵后,需要迅速梳理出黑客的攻擊路徑,本文總結windows系統攻擊溯源過程中必要的排查范圍。排查項目用戶查看當前登錄用戶query user
    因前段時間退出了內網的學習,現在開始復習web方面的漏洞了,于是乎,開始了挖洞之旅,當我像往常一樣上傳冰蝎的webhsell時,發現冰蝎的子居然被了.......于是便有了該文章.....
    因前段時間退出了內網的學習,現在開始復習web方面的漏洞了,于是乎,開始了挖洞之旅,當我像往常一樣上傳冰蝎的webhsell時,發現冰蝎的子居然被了.......于是便有了該文章.....
    特征
    2023-01-16 10:39:39
    特征又稱電腦病毒特征,它主要由反病毒公司制作,一般都是被反病毒軟件公司確定為只有該病毒才可能會有的一串二進制字符串,而這字符串通常是文件里對應程式碼或匯編指令的地址。殺毒軟件會將這一串二進制字符串用某種方法與目標文件或處理程序作對比,從而判定該文件或進程是否感染病毒。
    前言提到webshell,方法無外乎對靜態特征的變形,編碼,或利用語言特性繞過。計算機中有很多符號,它們在編程語言中占據一席之地,這些符號作為運算符號,標識符號或起到特殊含義。本文以PHP為例介紹一些利用符號方法。WAF檢測通過對安全狗、護衛神、D盾等常見軟WAF的測試,發現WAF查殺主要依賴兩種檢測方法1.靜態檢測:通過匹配特征來查找webshell。如危險函數,文件特征等。例如 ${$my_var[8]}與${$my_var}[8]的區分${xxx} 括起來的要當成變量處理。
    Bypass_AV msf,ShellCode加載器 ,shellcode執行程序 ,360&火絨&Windows Defender代碼夠簡單,估計要不了多久就進特征庫了,被了再去改幾個特征照樣又可以,作者的github保持更新,可以去瞅瞅。測試可以國內軟?注意:ShellCode 需要是64位的加載器將生成的ShellCode 填至 Bypass_AV.py 里的 ShellCode = '''ShellCode''' 處注意:保留原始ShellCode 里的雙引號 "示例:最終格式:打包成可執行程序編譯Python 3.8.6pyinstaller 4.7pip install pyinstaller
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类