首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏YX’blog

    【免】certutil工具bypass

    # -*- coding: utf-8 -*- # @Author : YanXia # @Website : https://535yx.cn def split_file(filename , num_files): with open(filename, 'r', encoding='utf-8') as file: lines = file.readlines( end_index for i, chunk in enumerate(chunk_list): with open(f'x{i}.txt', 'w', encoding='utf-8'

    1.3K10编辑于 2024-05-26
  • 来自专栏量子位

    半个月3篇NatureScience,95后曹原3年8篇顶刊,网友:疯了疯了

    网友:曹原这波疯了…… ? 甚至还有网友调侃道,对于“又双叒叕”这样的叠字,可能都不够用了。 ? 这篇Science讲的是啥? 此次登上Science的研究,依旧是与魔角石墨烯相关。 2018年,曹原正式开启“开挂”人生,从18年3月以来一路发表8篇Nature/Science。 但显然,这并不是曹原的终点。

    73850发布于 2021-04-23
  • 来自专栏白安全组

    老牌免工具veil免

    Veil-Evasion 是一个用 python 写的免框架,可以将任意脚本或一段 shellcode 转换成Windows 可执行文件,还能利用Metasploit框架生成相兼容的 Payload 使用下面命令 dk ps -a //查看启动的镜像 dk exec -it 4ae72dc914c9 /bin/bash 执行 veil命令可启动,版本为 3.1.1 veil使用 veil 有两个免的工具 Ordnance 可生成在 Veil-Evasion 中使用的 shellcode,Evasion 是用做文件免 我们一般选择Evasion Veil>: use 1 #选择Evasion功能 Veil

    70710编辑于 2025-01-13
  • 来自专栏全栈程序员必看

    工具下载_360免

    —-网易云热评 一、简介 快速生成免exe可执行文件,目前拥有三种免的方法 二、下载及安装 1、下载到本地 git clone https://github.com/lengjibo/FourEye.git requirements.txt 三、使用方法 1、打开该软件 python3 BypassFramework.py 2、显示可生成的软件,list 3、选择shellcode,显示可选择的免方式 4、选择fibers免方式,加密方式选择xor,输入shellcode,选择平台的位数,execute运行 注意:如果报错请安装mingw环境 apt-get install gcc-mingw-w64

    1.3K30编辑于 2022-09-24
  • 来自专栏红蓝对抗

    |计算地址实现内存免

    是同所有的检测手段的对抗,目前免的思路比较多。本篇介绍了一个独特的思路,通过内存解密恶意代码执行,解决了内存中恶意代码特征的检测。 原文链接:https://forum.butian.net/share/2669 0x00 前言 免是同所有的检测手段的对抗,目前免的思路比较多。 0x02 流程 通过双重 xor 对shellcode进行加密 申请内存执行指定命令 通过计算地址执行解密函数指令后执行shellcode 效果: 0x03 免制作思路 1、静态免 软是通过标记特征进行木马查杀的 那么现在问题在于如何构建我们的e8 call指令,我们可以参考Intel的白皮书: e8 call的格式是CALL Jz,那么这里的f64和Jz是什么意思呢,继续翻官方文档: 简而言之就是对于e8这样的操作码 -e8下一条指令的地址: 最后将算出的四字节偏移填充到e8后面就好了,比如我这里按照Windows的小端存储方式,最后的结果就应该是e8 2b 10 06 00: 至此,我们完成了自己调用解密函数,

    1.5K10编辑于 2024-01-17
  • 来自专栏Ms08067安全实验室

    远控免专题(13)-zirikatu免(VT免率3971)

    文章打包下载及相关软件下载:https://github.com/TideSec/BypassAntiVirus ---- 免能力一览表 ? 4、其他软的检测指标是在virustotal.com(简称VT)上在线查杀,所以可能只是代表了静态查杀能力,数据仅供参考,不足以作为免的精确判断指标。 5、完全不必要苛求一种免技术能bypass所有软,这样的技术肯定是有的,只是没被公开,一旦公开第二天就能被杀了,其实我们只要能bypass目标主机上的软就足够了。 virustotal.com中39/71个报毒,以为能过360和火绒,免应该不错的... ? 参考 Msf&zirikatu免结合利用:http://www.secist.com/archives/3113.html

    2.2K20发布于 2020-04-01
  • 来自专栏乌鸦安全

    【免】C++静态免学习

    别人的静态免 在Github上看到一个c++的免,在4月6号的时候,还是bypass 很多的,但是一个月过去了,我执行之后发现了只能过火绒: 项目地址:https://github.com/G73st 复现其他师傅的免 2.1 c++部分 其实他这部分代码的逻辑就是一个利用自己的密钥进行解密,解密之后再申请内存,执行shellcode,在这里先将别人的代码下载下来,在本地跑一下: 先把项目下载,然后把 免Windows Defender 对于作者一个月以前的更新,可以过Windows Defender,但是现在只能免火绒,在这里对此做一个小小的改动,就可以达到以前的那种效果,但是依旧无法过360( 因为免一直会被标记,此处的tips暂不提供,希望师傅能够理解) 此时最新版的Windows Defender 上线成功: 但是!!! 当然,在这个免中,均属于静态免,有些属于乱,就像碰到易语言一样,大家都

    2.7K30编辑于 2022-06-07
  • 来自专栏HACK学习

    | 利用Python免CS Shellcode

    linker,"/subsystem:\"windows\" /entry:\"mainCRTStartup\"")//不显示窗口 unsigned char shellcode[] = "\xfc\xe8\ /usr/bin/python import ctypes shellcode = bytearray("\xfc\xe8\x89\x00\x00\x00\x60\x89......") 0x03 为什么使用python python语言入门门槛低,上手快,且两三年前就出现了这种免方式,但是很多人说网上公开的代码已经不免杀了。事实真的如此吗? 总结:本文所阐述的粗略且浅显的免方法都是站在CobaltStrike强大的肩膀上实现的。 0x09 总结 此种方式的缺点:单文件体积过大,go语言比较小,veil里面有使用go进行免的,单文件体积在800kb左右,如果你学过go的语法,建议你利用go语言来免,具体操作,你可以在使用veil

    4.9K62发布于 2020-02-26
  • 来自专栏网络安全攻防

    攻防之Webshell免研究

    实战—小马免 引用免 因为D盾、安全狗、护卫神会对关键字eval中的执行变量进行溯源,当追溯到要执行的变量为一个通过POST接收的可疑数据时就会显示可疑木马,为了躲避这种溯源方式,可以通过多次使用 幸好今天"反引号"大哥来串门,不妨让他来帮个忙: 发现成功免,之后我们再使用安全狗查杀一下看看————成功免 护卫神————成功免 至此,成功免安全狗、护卫神、D盾,之后我们试试可用性: ,例如: 至于设计原理上面的注释中想必已经说得很是详细了,这里就不再一一复述了,下面我们使用D盾进行查杀看看——免 之后使用安全狗查杀看看————成功免 之后使用护卫神查杀看看————成功免 至此 之后使用安全狗查杀————成功免 之后使用护卫神查杀————成功免 至此,成功免D盾、安全狗、护卫神,之后我们使用菜刀连接试试看是否可以正常使用: 免实战—大马免 加密&混淆 在免处理的众多方法中 之后使用安全狗查杀————成功免 之后使用护卫神查杀————成功免 至此,成功免D盾、安全狗、护卫神,之后我们试试可用性: 文末小结 这篇免文章最初写作与2019年10月份左右,文中涉及到的免技巧大多数是较为成熟的技巧

    2.2K10编辑于 2024-06-08
  • 来自专栏Java技术圈子

    容器的崛起——Docker与K8s的相爱相

    容器的崛起 对于K8s启用docker,作为普通开发者的体感是,k8s不就是docker的集群操作吗? k8s弃用docker就像鱼反对水一样不可思议,那么这两个技术究竟是什么关系,Kubernetes 是如何一步步与 Docker 解耦的,请看下文。 Docker与K8s的相爱相 云原生进化历程 接下来的两节课,我会以容器化技术的发展为线索,带你从隔离与封装两个角度,去学习和了解容器技术。 在一般使用者的体感中,k8s,就是作为管理和编排众多docker容器的工具,后来听说k8s要弃用docker,感觉就像鱼反对水一样不可思议,但是k8s随着版本更迭慢慢解耦docker,可以看做是云原生发展的历史 ,对理解现在k8s架构有重大意义。

    86620编辑于 2023-04-11
  • 来自专栏红蓝对抗

    &&抽奖|python进行shellcode免

    本文分为几个部分: 1、shellcode加载器实现; 2、代码混淆; 3、寻找免api 4、分离免,分离加载器与shellcode; 5、python打包成exe 6、组合,免效果分析 0x01 但是现在并没有任何免效果。 以上随意选几种方式组合,即可过大部分软。 ,这只是免技术的冰山一角角。 我们可以看出,虽然最后的查杀率还可以,但是生成的文件太大了,也有一些软把用py2exe、pyinstaller生成的任何exe包都当作了恶意文件,因此在实际中,还是更推荐用C#、go这种语言来写免

    4K30编辑于 2022-08-30
  • 来自专栏Ms08067安全实验室

    远控免专题(5)-Veil免(VT免率2371)

    ://mp.weixin.qq.com/s/1r0iakLpnLrjCrOp2gT10w 3、远控免专题(3)-msf自带免(VT免率35/69):https://mp.weixin.qq.com 5、远控免专题(5)-Veil免(VT免率23/71):本文 文章打包下载及相关软件下载:https://github.com/TideSec/BypassAntiVirus ---- 免能力一览表 4、其他软的检测指标是在virustotal.com(简称VT)上在线查杀,所以可能只是代表了静态查杀能力,数据仅供参考,不足以作为免的精确判断指标。 ---- 前言 Veil、Venom和Shellter是三大老牌免工具,虽然说人怕出名猪怕壮,但目前这几款免工具在扩展性和免能力方面依然有着不错的表现。 三大老牌免工具不是浪得虚名的~~ 参考整理 使用veil绕过软:https://blog.csdn.net/wyf12138/article/details/79825833 免后门之MSF&Veil-Evasion

    2.4K20发布于 2020-03-04
  • 来自专栏White OWL

    &&抽奖|python进行shellcode免

    本文分为几个部分: 1、shellcode加载器实现; 2、代码混淆; 3、寻找免api 4、分离免,分离加载器与shellcode; 5、python打包成exe 6、组合,免效果分析 0x01 但是现在并没有任何免效果。 以上随意选几种方式组合,即可过大部分软。 ,这只是免技术的冰山一角角。 我们可以看出,虽然最后的查杀率还可以,但是生成的文件太大了,也有一些软把用py2exe、pyinstaller生成的任何exe包都当作了恶意文件,因此在实际中,还是更推荐用C#、go这种语言来写免

    4.3K30编辑于 2022-09-22
  • 来自专栏安全学习记录

    技术-使用纤程免

    spm_id_from=333.999.0.0&vd_source=4652172a15b97e23a4fc522adb2ef705 使用纤程免 纤程Fiber的概念:纤程是比线程的更小的一个运行单位 binaryxor 选择异或次数 4、生成之后,全选 edit – copy as c code,填入到上面的实现代码中,异或次数按照刚刚设置的进行修改 5、gcc xc2.c -mwindows编译生成exe 免效果 但是这是软自己模拟出的一个环境。 fibersapi.h DWORD result = FlsAlloc(NULL); if (result == FLS_OUT_OF_INDEXES) { return 0; } 使用求反免

    2.7K20编辑于 2023-03-29
  • 来自专栏Gamma安全实验室

    必会- 规避软的库

    ”,下面将是我们在做免时或自己开发c2时常用的一些库,有现成调用代码,复制粘贴即可使用。 ,CreateRemoteThread等,超过了阈值,那么很有可能都过不了软的静态分析,所以在恶意软件中,常常会加密字符串,这是比较低层次的规避。 \n"); } 现在的软来说,加密字符串是远远不够了,熟悉pe文件结构的都知道,我们程序用到的函数,API地址基本上都会在地址表 (IAT)中,软也知道,所以都会去读取二进制文件的IAT并检查是否存在导入 SysWhispers2不行的话还有另一个库inline_syscall,相对免效果比较好,因为热度不是SysWhispers2那么高。 总结 免是多种规避的技术总和!

    1.7K20编辑于 2022-12-01
  • 来自专栏Ms08067安全实验室

    远控免专题(7)-Shellter免(VT免率769)

    ://mp.weixin.qq.com/s/1r0iakLpnLrjCrOp2gT10w 3、远控免专题(3)-msf自带免(VT免率35/69):https://mp.weixin.qq.com 5、远控免专题(5)-Veil免(VT免率23/71):https://mp.weixin.qq.com/s/-PHVIAQVyU8QIpHwcpN4yw 6、远控免专题(6)-Venom免 (VT免率11/71):https://mp.weixin.qq.com/s/CbfxupSWEPB86tBZsmxNCQ 7、远控免专题(7)-Shellter免(VT免率7/69):本文 文章打包下载及相关软件下载 4、其他软的检测指标是在virustotal.com(简称VT)上在线查杀,所以可能只是代表了静态查杀能力,数据仅供参考,不足以作为免的精确判断指标。 ---- 前言 Shellter和Venom、Veil是三大老牌免工具,Shellter是一个开源的免工具,利用动态Shellcode注入或者命令来实现免的效果。

    2.9K40发布于 2020-03-05
  • 来自专栏Ms08067安全实验室

    远控免专题(6)-Venom免(VT免率1171)

    ://mp.weixin.qq.com/s/1r0iakLpnLrjCrOp2gT10w 3、远控免专题(3)-msf自带免(VT免率35/69):https://mp.weixin.qq.com 5、远控免专题(5)-Veil免(VT免率23/71): https://mp.weixin.qq.com/s/-PHVIAQVyU8QIpHwcpN4yw 6、远控免专题(6)-Venom免 (VT免率11/71):本文 文章打包下载及相关软件下载:https://github.com/TideSec/BypassAntiVirus ---- 免能力一览表 ? 4、其他软的检测指标是在virustotal.com(简称VT)上在线查杀,所以可能只是代表了静态查杀能力,数据仅供参考,不足以作为免的精确判断指标。 ---- 前言 Venom和Veil、Shellter是三大老牌免工具,免主要依靠分离执行和加密混淆等技术,可以和msf无缝对接。

    3.2K30发布于 2020-03-04
  • 来自专栏锦鲤安全

    C++熵减法免-Mimikatz免

    一 前言 尝试对Mimikatz进行免,提取Mimikatz的shellcode,然后使用免的加载器进行加载,用加载器在加载cs shellcode时免效果挺好,但在加载Mimikatz的shellcode 许多软对未知的二进制文件进行评估时都会考虑熵值,熵值越高,越容易被认为是恶意文件。 图像法减少熵值 在网上没有找到将shellcode封装进图片的代码,自己写又太麻烦,而且不知道免效果如何,如果花费大力气写出来发现免效果不好不是白忙活了吗? 四 最后 前面讲的熵减法Mimikatz免的内容是十几天之前做的,基于intel c++编译器到达的VT全免效果,加了一点动态免,以过defender动态查杀,第二项的效果图是最近的,此时的intel __biz=Mzg5MDg0NzUzMw==&mid=2247483697&idx=1&sn=40d0c408f382325eb3ece0ed7a303f14&chksm=cfd72973f8a0a0654a47c250b2d0dc3fa3239ec9479544a848bc4ec854b106b624427b1d3e90

    1.9K60编辑于 2023-11-20
  • 来自专栏洛米唯熊

    远控免专题-shellcode免实践

    x82\x00\x00\x00\x60\x89\xe5\x31\xc0\x64\x8b\x50\x30\x8b\x52\x0c\x8b\x52\x14\x8b\x72\x28\x0f\xb7\x4a\x26 x4c\x11\x78\xe3\x48\x01\xd1\x51\x8b\x59\x20\x01\xd3\x8b\x49\x18\xe3\x3a\x49\x8b\x34\x8b\x01\xd6\x31\xff x8b\x0c\x4b\x8b\x58\x1c\x01\xd3\x8b\x04\x8b\x01\xd0\x89\x44\x24\x24\x5b\x5b\x61\x59\x5a\x51\xff\xe0\x5f \x5f\x5a\x8b\x12\xeb\x8d\x5d\x6a\x01\x8d\x85\xb2\x00\x00\x00\x50\x68\x31\x8b\x6f\x87\xff\xd5\xbb\xe0\ 工具下载网盘:链接:https://pan.baidu.com/s/1w8T5vgfGnIBU2Gkpq1kogQ 提取码:c29j 五、利用远程线程注入shellcode混淆免 远程线程注入是指一个进程在另一个进程中创建线程的技术

    3.1K10发布于 2020-03-12
  • 来自专栏Ms08067安全实验室

    远控免专题文章(4)-Evasion模块免(VT免率1271)

    :https://mp.weixin.qq.com/s/1r0iakLpnLrjCrOp2gT10w 3、远控免专题文章(3)-msf自带免(VT免率35/69):https://mp.weixin.qq.com 4、其他软的检测指标是在virustotal.com(简称VT)上在线查杀,所以可能只是代表了静态查杀能力,数据仅供参考,不足以作为免的精确判断指标。 不打开软的情况下,可正常上线 ? 打开软,目前已经无法过360和火绒,看网上资料在该模块刚出来时是可以过360的。 ? documentation/modules/evasion/windows/applocker_evasion_install_util.md 基于白名单Csc.exe执行payload:https://micro8. gitbook.io/micro8/contents-1/71-80/77-ji-yu-bai-ming-dan-csc.exe-zhi-hang-payload-di-qi-ji

    1.4K10发布于 2020-02-24
领券