一个过某数字杀软的思路

华盟原创文章投稿奖励计划

0x00:前言

在每次做免杀的时候,都会跟AV杀软搏斗,绞尽脑汁。但是每次都是道高一尺魔高一丈。

0x01:过程

先来看看payload:

常用payload就是payload/windows/meterpreter/reverse_tcp进行设置

使用exploit的exploit/multi/handler进行监听

实验开始:

首先进入metasploit

一个过某数字杀软的思路

查看生成的payload文件

test.txt

一个过某数字杀软的思路

一个过某数字杀软的思路

将buf记录下来,并将后面的“+”去掉

根据buf的使用,将反汇编好的shellcode结合:

C++代码如下:

再把它编译成exe可执行文件:

一个过某数字杀软的思路

然后使用kali的metasploit的exploit设置好ip与payload后进行监听:

一个过某数字杀软的思路

然后启动exe文件:

一个过某数字杀软的思路

使用微步云沙箱可以看到360已经免杀了:

一个过某数字杀软的思路

但是在某数字杀软杀注册表很严,

这时候需要更深一步的编译代码,就不细讲了。

本文原创,作者:congtou,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/html/247059.html

发表回复