能力值:
( LV13,RANK:1760 )
|
-
-
2 楼
还在研究这个?
|
能力值:
( LV12,RANK:760 )
|
-
-
3 楼
时隔10年,我依然用扭曲PE格式+自定义内存loader的方式处理免杀。
杀毒软件扫描病毒首先要根据一个重要的事情是PE文件,如果源文件不是PE,那么它的一切静态扫描和动态扫描都是没用。
PE扭曲后,写一个加载器来加载,然后加载器本身使用的API尽量不敏感,如加载器使用的API,其中有LoadLibrary这种敏感词,怎么办呢?其实很简单,自己写个搜索导出表的代码(汇编代码尽量做好免杀就好),然后从FS:[0]里PEB里撸出Kernel32(这段代码需要二进制扭曲,什么是二进制扭曲,就是把机器码拆分成add [reg],x;or [reg],y的形式来填写机器码),然后就没啥了,内存加载运行PE这种东西毕竟被撸烂了,至于怎么扭曲PE结构,再还原PE结构内存加载,这些都是个人研究了。
|
能力值:
( LV13,RANK:1760 )
|
-
-
4 楼
恩,偶差不多也这么搞... 免杀技术有待革新呀
|
能力值:
( LV12,RANK:760 )
|
-
-
5 楼
如何革新呢~
这是个问题,自写VM,二进制扭曲加密,这些东西都撸烂了~
|
能力值:
( LV13,RANK:1760 )
|
-
-
6 楼
为了免杀不得已让代码膨胀太蛋疼了
|
能力值:
( LV12,RANK:760 )
|
-
-
7 楼
好在只免杀加载器就行了~
|
能力值:
( LV13,RANK:1760 )
|
-
-
8 楼
恩...
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
有深度啊!
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
特征免杀早不是主流了,应该想想办法过主动+自启动,过云扫描自启动
表面特征,都是浮云
|
能力值:
( LV7,RANK:110 )
|
-
-
11 楼
学习了。。。
|
能力值:
( LV4,RANK:50 )
|
-
-
12 楼
很有深度,学习了
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
这个貌似过不了主防吧
|
能力值:
( LV12,RANK:760 )
|
-
-
14 楼
0day突破~
|
能力值:
( LV2,RANK:10 )
|
-
-
15 楼
0day难找啊,楼上有什么好的思路么?
|
能力值:
( LV2,RANK:10 )
|
-
-
16 楼
顺便问一句,各位见过的好马,是汇编还是C/C++ 的多一些???
|
能力值:
( LV2,RANK:10 )
|
-
-
17 楼
目前一直都采用内存解密进行load 但是就卡在了自启动上
于是想找个新的自启动的法子 但看到0day 我还是匿了吧
|
能力值:
( LV2,RANK:10 )
|
-
-
18 楼
我发现,看V大的帖子比看书更有用
|
能力值:
( LV3,RANK:20 )
|
-
-
19 楼
这个,在编写上我看与外壳很类似,只是把加密的代码转移到了文件外部成为单独的一个文件。
|
能力值:
( LV13,RANK:1760 )
|
-
-
20 楼
你的理解没有错,但首先要保证Loader免杀
|
能力值:
( LV13,RANK:1760 )
|
-
-
21 楼
现在大部分的书都没有干货
|
能力值:
( LV3,RANK:20 )
|
-
-
22 楼
loader的免杀估计也挺麻烦。怎么也得上千行代码吧。一个自定义的GetProcAddress就差不多上百行了。。。二进制扭曲是个力气活。
是不是把loader的大部分代码VM化,那么免杀只要处理VM虚拟机的部分就可以了?
|
能力值:
( LV13,RANK:1760 )
|
-
-
23 楼
方法有多种,老V说的只是其中一种
|
能力值:
( LV3,RANK:20 )
|
-
-
24 楼
他说的是VM虚拟化和二进制扭曲,阁下还有什么大杀器能不能透露一二
|
能力值:
( LV3,RANK:20 )
|
-
-
25 楼
我倒是遇到过loader的样本
|
|
|