免杀实操|go shellcode加载 bypass AV

免杀实操|go shellcode加载 bypass AV

💡 原文中文,约17000字,阅读约需41分钟。
📝

内容提要

本文介绍了在攻防实战中加载go shellcode的免杀技术,包括申请内存空间和导入shellcode的方法,以及执行shellcode的多种方式。还介绍了常见的加密方式和编译参数和技巧。

🎯

关键要点

  • 在攻防实战中,免杀技术非常重要,学习go shellcode免杀加载的方法。
  • 编写加载器需要实现申请内存空间、导入内存和调用执行三个基本功能。
  • 申请内存空间的方法包括VirtualAlloc、VirtualAlloc2和VirtualAllocEx。
  • 导入内存的方法包括RtlCopyMemory、RtlCopyBytes和RtlMoveMemory。
  • 执行shellcode的方式有创建线程、用syscall调用和内嵌C代码执行。
  • 重要的Windows API包括VirtualAlloc、RtlMoveMemory和VirtualProtect。
  • 基础加载和纤程加载的示例代码展示了如何加载和执行shellcode。
  • 通过异或处理和加密方式可以提高免杀效果,常见的加密方式包括AES、hex、XOR+base64等。
  • Go编译参数对免杀性有影响,使用特定参数可以提高隐蔽性。
  • 资源修改和伪造签名可以增加程序的可信度,降低被杀软检测的概率。
➡️

继续阅读