首页
社区
课程
招聘
谈谈最近的研究成果
发表于: 2017-2-22 11:58 3657

谈谈最近的研究成果

2017-2-22 11:58
3657

一直专注于搞点恶意软件的反杀毒。最近深入学习,得到众多好友的帮助,鲜有成效。

虽然很多东西都是见光死,但是我还是谈谈方式方法吧,不公布代码。懂点编程基础的都可以写出来

传统意义的病毒特征码查收模式早已在几年前就被大牛玩烂啦。方法就是将服务端搞成非PE。然后写自己的加载器

加载器可以搞成内存模式,也可以搞成shellcode。都不难。总之在运行之后能把这段加密的数据展开到内存中,跳转到EIP就OK。

谈谈主动,目前在应用层已经被顶的死死的。注册表,服务启动都很难,一般很难突破,找到过几个利用点,没过多久就被盯上了。

我的办法是创建快捷方式,绕过父进程启动,EXE+EXE 必被卫士搞死。由用户启动,能实现启动。

当然模式还是白+DLL(自写)+dat模式。以上的工作都是DLL中完成。


谈谈缺点,用户机器关机以后,再次还是得由用户点击,所以这还是得利用社工的一些思路啦。


最后某公司的那些狗还是给我们点出路,别把我们逼急了,改天搞你们。哈哈

收藏
免费 0
支持
分享
最新回复 (7)
雪    币: 0
活跃值: (21)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
加油啊
2017-2-22 17:06
0
雪    币: 683
活跃值: (622)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
顶一个
2017-2-26 20:36
0
雪    币: 703
活跃值: (327)
能力值: (RANK:380 )
在线值:
发帖
回帖
粉丝
4
可以考虑通过系统常驻的dll,加载隐性的dll+dat
2017-2-26 21:52
0
雪    币: 10314
活跃值: (3157)
能力值: (RANK:520 )
在线值:
发帖
回帖
粉丝
5
关于内存加载 我写了个加载器 关于过主防,写个功能简单点的远控 把注册表操作都去掉 不自启动 通过远控分析目标系统,伺机干掉拦路虎或白加黑绕过,再种功能更强大的远控 有点类似WEB渗透里的先传小马 后传大马 快捷方式倒也是一种思路 有了SHELL 再社工 几率就更大了
2017-2-26 22:57
0
雪    币: 5
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
还有一种:使用带buffer overflow的白EXE + dat即可搞定,绕过白+黑+dat中黑的软肋。
2017-2-27 11:02
0
雪    币: 115
活跃值: (23)
能力值: (RANK:20 )
在线值:
发帖
回帖
粉丝
7
Kyostd 还有一种:使用带buffer overflow的白EXE + dat即可搞定,绕过白+黑+dat中黑的软肋。
直接就是溢出shellcode
2017-2-28 23:37
0
雪    币: 115
活跃值: (23)
能力值: (RANK:20 )
在线值:
发帖
回帖
粉丝
8
netwind 关于内存加载 我写了个加载器 关于过主防,写个功能简单点的远控 把注册表操作都去掉 不自启动 通过远控分析目标系统,伺机干掉拦路虎或白加黑绕过,再种功能更强大的远控 有点类似WEB渗透里的先传小 ...
目前网上那个memory.cpp被杀了
2017-2-28 23:38
0
游客
登录 | 注册 方可回帖
返回
//