特征码免杀

VSole2023-01-16 10:39:39

特征码又称电脑病毒特征码,它主要由反病毒公司制作,一般都是被反病毒软件公司确定为只有该病毒才可能会有的一串二进制字符串,而这字符串通常是文件里对应程式码或汇编指令的地址。杀毒软件会将这一串二进制字符串用某种方法与目标文件或处理程序作对比,从而判定该文件或进程是否感染病毒。

原理

杀毒软件通过提取文件的特征码在病毒库中匹配的方法扫描病毒,那么只要能够修改病毒的特征码,使其与病毒库存储的特征码不匹配,就能够实现病毒的免杀。

测试工具:
c32asm
MyCCL复合特征码定位系统
CcRemote远控
最新版360

过程

打开远控工具,生成一个木马

它默认的监听端口是8088

360查杀木马,报毒

定位特征码

打开MyCCL,选择木马打开

流程

流程:
1.修改分块数量并且生成
2.用杀软查杀目录并且删除报毒的分块
3.点击二次处理,并继续用杀软查杀目录
4.定位特征

1、先修改分块数量为20(也可以根据自身情况分成其它的数量),点击生成后,会在OUTPUT目录下生成20个文件分块

2、使用360查杀OUTPUT目录,这里查杀出四个

3、点击一键处理将被查杀出来的具有恶意特征的文件删除,同时再次点击二次处理,生成新的20块文件

4、最后一直重复上述操作,直到360不再报毒

进入Mcyyl,点击特征区间,右键选择复合定位此处特征

再次从头重复的执行上面的操作,直到将单位长度缩小到2-4之间。下划线后面一段的,便表示单位长度,此处定位到两处特征码,分别是:

00384B03

003849B9

修改特征码

用c32asm打开木马文件,打开方式选择16进制此时

然后右键选择跳转,地址就填写特征码的地址

定位到此处

修改一下65的值

右键选择修改数值,+1

跳转到第二个特征码地址

全是0,切换到汇编模式,右键选择 对应汇编模式编辑

修改一下ADD汇编指令,选择一个等价指令来替换。

右键点击汇编,这里选择用ADC来代替ADD

点击汇编后,退出并保存。使用360查杀该exe文件,无报毒。

测试可以正常上线 免杀成功

免杀特征码
本作品采用《CC 协议》,转载必须注明作者和本文链接
杀入门之静态
2022-04-30 06:53:30
该工具已经被市面上软加入病毒特征库,我们的目标就是修改该程序特征并且不能影响其正常使用。最后测试mimikatz功能也是正常的,至此完成。
CS姿势
2022-08-02 16:42:30
花指令,在程序 shellcode 或特征代码区域增添垃圾指令,增加的垃圾指令不会影响文件执行,在动态查杀或者文件hash对比是校验会不一致。加壳,比如upx加壳等,一般文件落地后对比哈希值也可绕过软。二次编译,一般用于对shellcode进行二次编译bypass软。安装火绒,查杀CS上线加壳另外再加壳测试。赛门铁克也未报毒,其它软不放图了。
软及原理
2021-12-02 06:21:50
将内存、文件扫描出的特征信息与病毒特征数据库进行对比。(存在黑白名单)
前言在系统被入侵后,需要迅速梳理出黑客的攻击路径,本文总结windows系统攻击溯源过程中必要的排查范围。排查项目用户查看当前登录用户query user
因前段时间退出了内网的学习,现在开始复习web方面的漏洞了,于是乎,开始了挖洞之旅,当我像往常一样上传冰蝎的webhsell时,发现冰蝎的子居然被了.......于是便有了该文章.....
因前段时间退出了内网的学习,现在开始复习web方面的漏洞了,于是乎,开始了挖洞之旅,当我像往常一样上传冰蝎的webhsell时,发现冰蝎的子居然被了.......于是便有了该文章.....
特征
2023-01-16 10:39:39
特征又称电脑病毒特征,它主要由反病毒公司制作,一般都是被反病毒软件公司确定为只有该病毒才可能会有的一串二进制字符串,而这字符串通常是文件里对应程式码或汇编指令的地址。杀毒软件会将这一串二进制字符串用某种方法与目标文件或处理程序作对比,从而判定该文件或进程是否感染病毒。
前言提到webshell,方法无外乎对静态特征的变形,编码,或利用语言特性绕过。计算机中有很多符号,它们在编程语言中占据一席之地,这些符号作为运算符号,标识符号或起到特殊含义。本文以PHP为例介绍一些利用符号方法。WAF检测通过对安全狗、护卫神、D盾等常见软WAF的测试,发现WAF查杀主要依赖两种检测方法1.静态检测:通过匹配特征来查找webshell。如危险函数,文件特征等。例如 ${$my_var[8]}与${$my_var}[8]的区分${xxx} 括起来的要当成变量处理。
Bypass_AV msf,ShellCode加载器 ,shellcode执行程序 ,360&火绒&Windows Defender代码够简单,估计要不了多久就进特征库了,被了再去改几个特征照样又可以,作者的github保持更新,可以去瞅瞅。测试可以国内软?注意:ShellCode 需要是64位的加载器将生成的ShellCode 填至 Bypass_AV.py 里的 ShellCode = '''ShellCode''' 处注意:保留原始ShellCode 里的双引号 "示例:最终格式:打包成可执行程序编译Python 3.8.6pyinstaller 4.7pip install pyinstaller
VSole
网络安全专家