GoPhantom是为红队演练设计的荷载加载器生成器,使用Go语言将Shellcode和诱饵文件打包成免杀的Windows可执行文件。其核心功能包括多层加密、动态API解析、反沙箱检测,支持PDF等诱饵文件格式,具备自毁机制和跨平台兼容性。
本文介绍了免杀技术的基础知识,包括环境准备、静态与动态对抗手法及源码修改,重点在于绕过杀毒软件和流量检测,生成免杀的webshell,并强调流量分析与特征修改的重要性。
本文介绍了fscan工具的静态和动态免杀方法,包括详细步骤和示例,旨在帮助用户在合法授权的安全测试中规避杀毒软件的检测,内容涉及静态特征去除和动态加载技术。
阿里云举办的伏魔挑战赛要求选手编写恶意脚本以绕过查杀引擎。今年的查杀引擎在静态分析和行为检测方面有所增强,选手需采用更复杂的手法实现免杀,如自创编程语言和API hammering等技巧。
本文探讨了多个漏洞的挖掘与复现,包括CVE-2023-3519和CVE-2023-29357,分析了不同版本的漏洞特性及复现过程,指出高版本漏洞利用的困难,并分享了一些免杀处理经验。
本文探讨了多种免杀技术,包括shellcode混淆、加解密方法、不同编程语言的优势,以及反汇编和动态加载函数的技巧。同时提及虚拟化和驱动免杀的高级手段,强调在网络安全中,进攻是最好的防守。
免杀化dumplsass
最近研究pwn和免杀,编写了一个加载器函数来利用栈溢出加载shellcode。测试前需要对vs进行配置,禁用运行时检查和安全检查,关闭优化,并使用xdebug进行调试。通过测试确定了loader函数的返回地址位置,并替换为shellcode地址,实现了加载功能。可以根据这个思路编写加载代码。
完成下面两步后,将自动完成登录并继续当前操作。