💡
原文中文,约17000字,阅读约需41分钟。
📝
内容提要
本文介绍了在攻防实战中加载go shellcode的免杀技术,包括申请内存空间和导入shellcode的方法,以及执行shellcode的多种方式。还介绍了常见的加密方式和编译参数和技巧。
🎯
关键要点
- 在攻防实战中,免杀技术非常重要,学习go shellcode免杀加载的方法。
- 编写加载器需要实现申请内存空间、导入内存和调用执行三个基本功能。
- 申请内存空间的方法包括VirtualAlloc、VirtualAlloc2和VirtualAllocEx。
- 导入内存的方法包括RtlCopyMemory、RtlCopyBytes和RtlMoveMemory。
- 执行shellcode的方式有创建线程、用syscall调用和内嵌C代码执行。
- 重要的Windows API包括VirtualAlloc、RtlMoveMemory和VirtualProtect。
- 基础加载和纤程加载的示例代码展示了如何加载和执行shellcode。
- 通过异或处理和加密方式可以提高免杀效果,常见的加密方式包括AES、hex、XOR+base64等。
- Go编译参数对免杀性有影响,使用特定参数可以提高隐蔽性。
- 资源修改和伪造签名可以增加程序的可信度,降低被杀软检测的概率。
🏷️
标签
➡️