<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    在線殺軟對比源碼+數據源(自用)

    VSole2022-01-04 08:20:37

    聲明:該公眾號大部分文章來自作者日常學習筆記,也有少部分文章是經過原作者授權和其他公眾號白名單轉載,未經授權,嚴禁轉載,如需轉載,聯系開白。

    請勿利用文章內的相關技術從事非法測試,如因此產生的一切不良后果與文章作者和本公眾號無關。

    0x01 前言

    在以往發的幾篇實戰案例文章中都有提到這個"在線殺軟對比",很多朋友私下找我要,一個個發太麻煩了,所以就直接發出來了吧,可以自己做些修改補充!

    個人習慣:拿到Webshell后先去看下目標主機中是否存在殺軟?然后再去做針對性的免殺和繞過測試,盡可能避免出現查殺和攔截提示,動靜大、易被發現。

    0x02 殺軟對比源代碼

    源代碼中的JS部分扒自@gh0stkey師傅博客,根據個人習慣做了些修改,不區分進程名大小寫,網上有些"在線殺軟對比"區分大小寫,這樣容易產生誤/漏報。

    <html><head><meta charset="utf-8"><title>Windows提權/殺軟在線對比title>
    <script src="./js/av1.js">script><script src="./js/av2.js">script>head>
    <body><div style="width: 800px; margin: 10px auto;"><h2>Windows提權/殺軟在線對比h2><h4>
    <button type="submit" class="button_" onclick="av1();">常見殺毒進程button><button type="submit" class="button_" onclick="av2();">不常見殺毒進程button>h4><textarea rows="15" id="tasklist" style="width:100%;resize:none;" name="input_process">textarea><textarea rows="5" id="result" style="width:100%;resize:none;" name="av_process" disabled="disabled">textarea>div>body>
    <script>function av1() {    var tasklist = document.getElementById('tasklist').value;    var result = document.getElementById('result');    if (tasklist != "" && tasklist) {        var re = new RegExp("(.*?)\.exe", "g");        var tasks = tasklist.match(re);        if (tasks) {            var htmlContent = "";            for (i = 0; i < Object.keys(avList).length; i++) {                var taskid = Object.keys(avList)[i];                for (x = 0; x < tasks.length; x++) {                    if (taskid.toLowerCase() == tasks[x].toLowerCase()) {                        htmlContent += taskid + ":" + avList[taskid] + "";                    }                }            }            result.innerHTML = htmlContent;
            } else {            result.innerHTML = '暫無匹配,歡迎補充!';        }
        } else {        result.innerHTML = '請輸入!';    }}
    function av2() {    var tasklist = document.getElementById('tasklist').value;    var result = document.getElementById('result');    if (tasklist != "" && tasklist) {        var re = new RegExp("(.*?)\.exe", "g");        var tasks = tasklist.match(re);        if (tasks) {            var htmlContent = "";            for (i = 0; i < Object.keys(avList1).length; i++) {                var taskid = Object.keys(avList1)[i];                for (x = 0; x < tasks.length; x++) {                    if (taskid.toLowerCase() == tasks[x].toLowerCase()) {                        htmlContent += taskid + ":" + avList1[taskid] + "";                    }                }            }            result.innerHTML = htmlContent;
            } else {            result.innerHTML = '暫無匹配,歡迎補充!';        }
        } else {        result.innerHTML = '請輸入!';    }}script>html> 
    

    0x03 殺軟進程數據源

    大部分WAF和殺軟進程來自筆者以往在實踐和本地測試中搜集整理而來,同時也整合了@r00tSe7en@NS-Sp4ce@gh0stkey幾位師傅的一些數據,共整理出“常見殺毒進程”211個,“不常見殺毒進程”746個......。

    注:由于殺軟進程的數據過長,就不貼在文章中了,只需關注瀟湘信安公眾號回復“1212”即可獲取“在線殺軟對比源碼+數據源”的百度網盤下載鏈接,如下圖所示。

    源碼
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    本系列將以官網資料為基礎主要通過動態跟蹤來解析DynamoRIO的源代碼。因為如果不結合實例只是將各函數的作用寫出來,實在無法很好的說明問題,我們將以代碼覆蓋工具drcov為例,分析DynamoRIO的執行流程。
    AFL源碼淺析
    2022-10-26 09:54:13
    前言AFL是一款著名的模糊測試的工具,最近在閱讀AFL源碼,記錄一下,方便以后查閱。編譯項目:將編譯的優化選項關閉,即改寫成-O01afl-gcc.c使用gdb加載afl-gcc,并使用set arg -o test test.c設置參數2find_as函數?find_as函數首先會通過AFL_PATH環境變量的值從而獲得AFL對應的路徑?若上述環境變量不存在則獲取當前afl-gcc所在的文件路徑?判斷該路徑下的as文件是否具有可執行權限u8?//函數用來判斷指定的文件或目錄是否有可執行權限,若指定方式有效則返回0,否則返回-1
    前言Mybatis的專題文章寫到這里已經是第四篇了,前三篇講了Mybatis的基本使用,相信只要認真看了的朋友,在實際開發中正常使用應該不是問題。
    mimikatz的這個功能從本質上是解析Windows的數據庫文件,從而獲取其中存儲的用戶哈希。
    本文主要討論學習mimikatz中與Kerberos協議相關的代碼
    Twitch源碼在4chan泄露
    2021-10-08 09:33:51
    近日,有匿名用戶在4chan 匿名imageboard網站上發帖泄露Twitch源碼和用戶敏感信息。該匿名用戶分享了一個種子鏈接,該鏈接指向一個125GB的數據,據稱這些數據是從6000個內部Twitch Git庫竊取的。
    2018年3月7日,國家計算機網絡應急技術處理協調中心(CNCERT/CC)參加了亞太地區計算機應急響應組織(APCERT)發起舉辦的2018年亞太地區網絡安全應急演練,圓滿完成了各項演練任務。 2018年APCERT演練的主題是“物聯網上惡意軟件導致的數據泄露”。此次演練是基于互聯網上真實存在的事件與情況,模擬醫療機構受網絡攻擊的場景,分析并協調處置由惡意軟件引發的醫療機構的數據滲透和物聯網設備
    9月23日,第19屆亞洲夏季運動會(以下簡稱杭州亞運會)在浙江省杭州市奧體中心體育場盛大開幕。亞運會指揮調度、安全保衛、通信網絡、計時記分、電視轉播等系統的順暢運行,對無線電安全、信息通信服務和網絡安全保障提出重大考驗。工業和信息化部黨組高度重視杭州亞運會開閉幕式及賽事保障工作,部黨組書記、部長金壯龍多次提出明確要求,強調將杭州亞運會安全保障工作作為一項重要政治任務抓緊抓好。工業和信息化部精心統籌
    假如想在x86平臺運行arm程序,稱arm為source ISA, 而x86為target ISA, 在虛擬化的角度來說arm就是Guest, x86為Host。這種問題被稱為Code-Discovery Problem。每個體系結構對應的helper函數在target/xxx/helper.h頭文件中定義。
    Android Java層源碼調試編譯idegen成功會在源碼根目錄生成android.iml 和 android.ipr兩個文件。編輯導入配置sudo deepin-editor android.iml搜索excludeFolder,在下面加入這些配置。過濾不需要的源碼模塊。排除tests 目錄 右鍵mark Directory as Excluded配置 Android源碼項目點擊File -> Project Structure–>SDKs配置項目的JDK、SDK。根據源碼版本選擇對應API級別 這里使用的Android10 對應29。配置 VScode 運行和調試獲取vscodelunch.json 配置注意先選擇C/C++ 源碼 下好斷點 此時按F5 觸發。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类