在线杀软对比源码+数据源(自用)

VSole2022-01-04 08:20:37

声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。

请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

0x01 前言

在以往发的几篇实战案例文章中都有提到这个"在线杀软对比",很多朋友私下找我要,一个个发太麻烦了,所以就直接发出来了吧,可以自己做些修改补充!

个人习惯:拿到Webshell后先去看下目标主机中是否存在杀软?然后再去做针对性的免杀和绕过测试,尽可能避免出现查杀和拦截提示,动静大、易被发现。

0x02 杀软对比源代码

源代码中的JS部分扒自@gh0stkey师傅博客,根据个人习惯做了些修改,不区分进程名大小写,网上有些"在线杀软对比"区分大小写,这样容易产生误/漏报。

<html><head><meta charset="utf-8"><title>Windows提权/杀软在线对比title>
<script src="./js/av1.js">script><script src="./js/av2.js">script>head>
<body><div style="width: 800px; margin: 10px auto;"><h2>Windows提权/杀软在线对比h2><h4>
<button type="submit" class="button_" onclick="av1();">常见杀毒进程button><button type="submit" class="button_" onclick="av2();">不常见杀毒进程button>h4><textarea rows="15" id="tasklist" style="width:100%;resize:none;" name="input_process">textarea><textarea rows="5" id="result" style="width:100%;resize:none;" name="av_process" disabled="disabled">textarea>div>body>
<script>function av1() {    var tasklist = document.getElementById('tasklist').value;    var result = document.getElementById('result');    if (tasklist != "" && tasklist) {        var re = new RegExp("(.*?)\.exe", "g");        var tasks = tasklist.match(re);        if (tasks) {            var htmlContent = "";            for (i = 0; i < Object.keys(avList).length; i++) {                var taskid = Object.keys(avList)[i];                for (x = 0; x < tasks.length; x++) {                    if (taskid.toLowerCase() == tasks[x].toLowerCase()) {                        htmlContent += taskid + ":" + avList[taskid] + "";                    }                }            }            result.innerHTML = htmlContent;
        } else {            result.innerHTML = '暂无匹配,欢迎补充!';        }
    } else {        result.innerHTML = '请输入!';    }}
function av2() {    var tasklist = document.getElementById('tasklist').value;    var result = document.getElementById('result');    if (tasklist != "" && tasklist) {        var re = new RegExp("(.*?)\.exe", "g");        var tasks = tasklist.match(re);        if (tasks) {            var htmlContent = "";            for (i = 0; i < Object.keys(avList1).length; i++) {                var taskid = Object.keys(avList1)[i];                for (x = 0; x < tasks.length; x++) {                    if (taskid.toLowerCase() == tasks[x].toLowerCase()) {                        htmlContent += taskid + ":" + avList1[taskid] + "";                    }                }            }            result.innerHTML = htmlContent;
        } else {            result.innerHTML = '暂无匹配,欢迎补充!';        }
    } else {        result.innerHTML = '请输入!';    }}script>html> 

0x03 杀软进程数据源

大部分WAF和杀软进程来自笔者以往在实践和本地测试中搜集整理而来,同时也整合了@r00tSe7en@NS-Sp4ce@gh0stkey几位师傅的一些数据,共整理出“常见杀毒进程”211个,“不常见杀毒进程”746个......。

注:由于杀软进程的数据过长,就不贴在文章中了,只需关注潇湘信安公众号回复“1212”即可获取“在线杀软对比源码+数据源”的百度网盘下载链接,如下图所示。

源码
本作品采用《CC 协议》,转载必须注明作者和本文链接
本系列将以官网资料为基础主要通过动态跟踪来解析DynamoRIO的源代码。因为如果不结合实例只是将各函数的作用写出来,实在无法很好的说明问题,我们将以代码覆盖工具drcov为例,分析DynamoRIO的执行流程。
AFL源码浅析
2022-10-26 09:54:13
前言AFL是一款著名的模糊测试的工具,最近在阅读AFL源码,记录一下,方便以后查阅。编译项目:将编译的优化选项关闭,即改写成-O01afl-gcc.c使用gdb加载afl-gcc,并使用set arg -o test test.c设置参数2find_as函数?find_as函数首先会通过AFL_PATH环境变量的值从而获得AFL对应的路径?若上述环境变量不存在则获取当前afl-gcc所在的文件路径?判断该路径下的as文件是否具有可执行权限u8?//函数用来判断指定的文件或目录是否有可执行权限,若指定方式有效则返回0,否则返回-1
前言Mybatis的专题文章写到这里已经是第四篇了,前三篇讲了Mybatis的基本使用,相信只要认真看了的朋友,在实际开发中正常使用应该不是问题。
mimikatz的这个功能从本质上是解析Windows的数据库文件,从而获取其中存储的用户哈希。
本文主要讨论学习mimikatz中与Kerberos协议相关的代码
Twitch源码在4chan泄露
2021-10-08 09:33:51
近日,有匿名用户在4chan 匿名imageboard网站上发帖泄露Twitch源码和用户敏感信息。该匿名用户分享了一个种子链接,该链接指向一个125GB的数据,据称这些数据是从6000个内部Twitch Git库窃取的。
2018年3月7日,国家计算机网络应急技术处理协调中心(CNCERT/CC)参加了亚太地区计算机应急响应组织(APCERT)发起举办的2018年亚太地区网络安全应急演练,圆满完成了各项演练任务。 2018年APCERT演练的主题是“物联网上恶意软件导致的数据泄露”。此次演练是基于互联网上真实存在的事件与情况,模拟医疗机构受网络攻击的场景,分析并协调处置由恶意软件引发的医疗机构的数据渗透和物联网设备
9月23日,第19届亚洲夏季运动会(以下简称杭州亚运会)在浙江省杭州市奥体中心体育场盛大开幕。亚运会指挥调度、安全保卫、通信网络、计时记分、电视转播等系统的顺畅运行,对无线电安全、信息通信服务和网络安全保障提出重大考验。工业和信息化部党组高度重视杭州亚运会开闭幕式及赛事保障工作,部党组书记、部长金壮龙多次提出明确要求,强调将杭州亚运会安全保障工作作为一项重要政治任务抓紧抓好。工业和信息化部精心统筹
假如想在x86平台运行arm程序,称arm为source ISA, 而x86为target ISA, 在虚拟化的角度来说arm就是Guest, x86为Host。这种问题被称为Code-Discovery Problem。每个体系结构对应的helper函数在target/xxx/helper.h头文件中定义。
Android Java层源码调试编译idegen成功会在源码根目录生成android.iml 和 android.ipr两个文件。编辑导入配置sudo deepin-editor android.iml搜索excludeFolder,在下面加入这些配置。过滤不需要的源码模块。排除tests 目录 右键mark Directory as Excluded配置 Android源码项目点击File -> Project Structure–>SDKs配置项目的JDK、SDK。根据源码版本选择对应API级别 这里使用的Android10 对应29。配置 VScode 运行和调试获取vscodelunch.json 配置注意先选择C/C++ 源码 下好断点 此时按F5 触发。
VSole
网络安全专家