首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

必会- 规避的库

隐藏api 库 从恶意软件分析来讲,静态分析会提取exe文件中的字符串来进行恶意行为比对统计,进行阈值估算,如果一个exe中,高危字符串太多了,比如VirtualAllocEx,WriteProcessMemory...,CreateRemoteThread等,超过了阈值,那么很有可能都过不了的静态分析,所以在恶意软件中,常常会加密字符串,这是比较低层次的规避。...\n"); } 现在的来说,加密字符串是远远不够了,熟悉pe文件结构的都知道,我们程序用到的函数,API地址基本上都会在地址表 (IAT)中,也知道,所以都会去读取二进制文件的IAT并检查是否存在导入...pi.hProcess, INFINITE); CloseHandle(pi.hProcess); CloseHandle(pi.hThread); } 这种终归指标不治本,因为现在的...,但是标记也十分有限的,改改还是能过的。

1.1K20
您找到你想要的搜索结果了吗?
是的
没有找到

如何用HERCULES绕过

HERCULES是一个由Go语言开发的可以绕过防病毒软件的可定制的有效载荷生成器,只需简单的设置,就可以生成用于Metasploit的免payload,经测试,可完美绕过当前主流防病毒软件查杀检测。...(三)生成免payload 1.选择生成Payload: 运行当前目录下HERCULES,选择第一个选项: ?...UPX(Ultimate Packer for Executables)是一款免费的开源可执行封装程序,支持来自不同操作系统的多种文件格式。...经过以上设置,回车之后,会在当前用户主目录下生成相关免exe程序: ? 对于相关程序是否免,我们可以通过在线av查杀网站进行测试,通过35个查杀软件扫描,全部扫描的结果为clean: ?...国内某软件 : ?

1K60

tips——敏感函数处理过国内主流

✎ 阅读须知 乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。...前置知识 忙了两三个月,(最近又要忙7月的活动dddd)也没空研究什么新东西 ,发一个之前测试的免思路 ,昨日测试依旧是过了国内的主流。...目前市面上的绝大多数基于判断一个exe是否为木马,无非就是敏感函数或是调用敏感的api、特征库匹配、hash值、监控内存之类的 ,所以静态的还是比较好过的,稍微处理一下自己的shellcode基本上是都可以过的...,但是动态行为检测对于比较强的是过不了的,本章的思路不适用edr或是定制。..., 10); } 到此整个代码就算完成了 ,注意这里我的vs编译是 x64 release的 3.2 效果展示 未加壳的情况下Windows defender是动静都过了,并且成功上线,其它的没测

1.1K40

构建API调用框架绕过hook

我们知道在API函数的监控上一般有两种手段,一种是在3环直接通过挂钩到自己的函数判断是否调用了这个API,另外一种方式就是在0环去往SSDT表的路径上挂钩来判断进0环后的操作。...那么我们如果不想监控我们的行为,之前提过的内核重载是一种绕过的方式,但是内核重载的动静太大,这里我们就通过直接重写3环到0环的API,通过重写KiFastCallEntry来自己调用内核的函数,以达到规避的效果...调用成功 那么这里我们去pchunter里面看一下原来的SSDT表,起始地址为805A5614 结束地址为0x805CC8FE,而我们自己创建的SSDT表的地址为0x860203D0 那么如果在...这里我只是简单的实现了一个打印的效果,那么既然已经绕过了的检测我们当然也可以尝试一些其他的操作,在这里就不拓展了。

98561

利用白加黑静态逃逸

本文记录的我学习实现白+黑免的过程,以及遇到了shellcode编写32位无法注入64的问题,最后组合了各种静态规避手段,成功静态层面逃逸大部分的。...软件开发厂商会对自己发布的软件进行签名,这样即使出现敏感动作(截图、图形远程控制)也会放行动作,大大提高了正常用户的体验。...选择一个合适的ico,大家电脑上一堆,找个大一点的就可以了: 默认的VS设置比较坑爹,在release模式下依然会带上调试信息,清单信息,里面的信息包含编译的路径和用户名,这导致攻防的时候有部分搞免的师傅被溯源出来...id,就连不少顶级APT组织都翻车过,微软你坏事做尽(笑),我们得去资源方案关掉这个坑爹的选项: 最后注释掉所有我们debug的打印信息,上传VT查看静态效果,印象中32位的免效果一般都比较差,这个结果总体来说还可以了...360不喜欢我们用微软默认的编译器,这杀毒老是喜欢乱-即便你就编译一个helloword,我实际测试用到就是clang编译器的编译成品;360和火绒是没有内存查杀的,流量检测也很简陋,绕过还是比较简单

11210

构建API调用框架绕过hook

首发于跳跳糖社区:https://tttang.com/archive/1546/ 前言 我们知道在API函数的监控上一般有两种手段,一种是在3环直接通过挂钩到自己的函数判断是否调用了这个API,...那么我们如果不想监控我们的行为,之前提过的内核重载是一种绕过的方式,但是内核重载的动静太大,这里我们就通过直接重写3环到0环的API,通过重写KiFastCallEntry来自己调用内核的函数,以达到规避的效果...调用成功 那么这里我们去pchunter里面看一下原来的SSDT表,起始地址为805A5614 结束地址为0x805CC8FE,而我们自己创建的SSDT表的地址为0x860203D0 那么如果在...这里我只是简单的实现了一个打印的效果,那么既然已经绕过了的检测我们当然也可以尝试一些其他的操作,在这里就不拓展了。

48120

人人都能过-简单的免方法+实战技巧

方法: 对于一个不懂汇编的人来说,我是怎么过的呢? 后面将会用360做为实例来给搭建演示。 观察杀毒软件报的病毒名称,如果你修改后文件能正常使用并且报毒名称变了,这样一般就可以过掉。...不管你怎么换资源或加壳一只报同样的名字,那么就去定位一下特征码。 不同的杀毒软件免的方法略有不同。 例如:360报qvm7免方法是替换资源文件和版本信息。...4.本人常用的免方法:替换资源/加花/修改入口点/加壳等。 0x00 免前的准备 本次实例将会使用360杀毒来给大家演示。 病毒文件主要以提权EXP老给大家演示!...4.在做免时请在断网环境下做! 5.360有5个引擎,再过的时候可以一个个去过。 6.需要用到工具包:小七免工具包(其实就用几个工具而已) ?...我们一下看看! ? 也成功过掉了! 添加字符串 仍c32 拖到最后,随便加点东西! ? ? 来联网一下看看! ? 过掉了!

9.8K41
领券