查看原文
其他

爆改自用免杀2.0-绕过主流杀软机制

ChinaRan404 知攻善防实验室 2024-02-22

关注本公众号 ,长期推送漏洞文章

免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用!!!

文章开头,上次写的免杀生成脚本,存在一个致命问题,那就是识别main加载器,这次更改特征,增加随机字符串函数,每次的打包命令都不一样,可变相的绕过杀软。我在研究的过程中发现,只要多import几次

例如:

a文件是import b

b文件是import c

c文件时import d

以此类推,在最后文件去import加载器,会达到绕过杀软的机制。也就是说,我们在每次生成的时候使用随机函数,会实现免杀,

功能落地:

随机数函数python已经有了,因只有数字,可能不会很强大,写一个随机a-f函数

def generate_random_string(length): return ''.join(random.choice(string.ascii_lowercase) for _ in range(length))

使用教程:

  1. 将shellcode放入shellcode文件夹

运行生成器

输入http服务器地址

然后在file文件夹里面启动http服务

然后运行脚本

测试上线,记住,需要运行lnfti0.py

lnfti0.py会包含lnfti1.py包含lnfti2.py包含lnfti3.py,以此类推

没看过往期文章的,建议先看一遍往期文章

[新型编码最强免杀]可过大部分杀软

测试上线

打包,查看免杀效果。

获取地址:后台回复“自用免杀”获取

后台回复“交流群”获取技术交流群链接

继续滑动看下一个

爆改自用免杀2.0-绕过主流杀软机制

ChinaRan404 知攻善防实验室
向上滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存