"Shellcode免杀实战:远控免杀专题(65)"

需积分: 0 5 下载量 13 浏览量 更新于2024-03-20 收藏 3.96MB PDF 举报
本篇文章是关于远控免杀专题的第65篇,讲述了shellcode免杀的实践。作者为Tide安全团队的成员雨夜RainyNight。文章中提到的技术、思路和工具仅供安全学习交流使用,禁止用于非法和盈利目的,违者后果自负。Tide安全团队致力于分享高质量原创文章,涵盖网络攻防、Web安全、移动终端、安全开发、IoT/工控安全等多个领域。团队自研开源多套安全平台,包括潮汐网络空间搜索平台、潮启移动端安全管控平台、WDScanner分布式web扫描平台、Mars网络威胁监测平台等。团队成员在多个安全网站开设专栏或博客,分享安全技术和经验。对安全感兴趣的朋友可以关注Tide安全团队。 文章内容讲述了shellcode免杀实践,是对传统防火墙和防病毒软件检测的一种技术攻克方式。通过改变shellcode的结构和内容,使其在不被检测的情况下执行恶意代码。为了实现shellcode免杀,文章介绍了一些具体的技术和方法,例如使用多种编码方式进行混淆、使用加密算法加密shellcode、利用反射加载免杀等。通过这些技术和方法,可以有效地绕过传统安全防护,实现对目标系统的控制。 在文章中,作者对不同的技术进行了详细的讲解和实践演示,包括编写和执行shellcode、使用msfvenom生成payload、使用NMAP扫描目标系统等。通过实例分析和操作示范,读者可以更好地理解和掌握shellcode免杀的实践方法。同时,文章强调了学习和研究安全技术的重要性,呼吁大家在使用技术的同时要遵守法律法规,不得进行非法和恶意行为。 综合来看,本文内容全面、细致,介绍了shellcode免杀实践的技术原理和操作步骤,对安全技术爱好者和从业人员都具有很高的参考价值。同时,通过分享团队的研究成果和安全平台,Tide安全团队展现了强大的技术实力和研究能力,为网络安全领域的发展和进步做出了积极的贡献。望更多关注安全领域的小伙伴加入Tide安全团队,共同探讨学习,提升安全水平,共建安全网络环境。
2023-12-01 上传
# DamnPythonEvasion 基于python pyd的免杀方式。众所周知,python是一种解释型语言,通过pyinstaller打包后,可以提取出pyc文件然后可以通过反编译器得到源代码。 但是我们可以通过将py源文件通过Cpython编译成pyd文件,然后pyinstaller打包的时候动态链接即可。由于pyd是通过c代码编译而成的二进制文件,所以 要从pyd得到源代码几乎不可能,从而达到保护代码的目的。 # 测试环境 1. python3.8 64位 2. vs2019(Cpython编译时需要用到) 3. pyinstaller # 食用教程 ``` 1. 安装vs2019 python3 2. pip install pyinstaller 3. pip install cython 4. 修改 execute.py中的scbytes为你自己的shellcode 5. python setup.py build_ext --inplace 6. pyinstaller -F main.py -w --noupx ``` 现在如果一切顺利的话,你可以dist目录下找到打包好的main.exe文件 # 测试结果 根据目前的测试效果,可以绕过360和火绒。 -------- 该资源内项目源码是个人的毕设,代码都测试ok,都是运行成功后才上传资源,答辩评审平均分达到96分,放心下载使用! <项目介绍> 1、该资源内项目代码都经过测试运行成功,功能ok的情况下才上传的,请放心下载使用! 2、本项目适合计算机相关专业(如计科、人工智能、通信工程、自动化、电子信息等)的在校学生、老师或者企业员工下载学习,也适合小白学习进阶,当然也可作为毕设项目、课程设计、作业、项目初期立项演示等。 3、如果基础还行,也可在此代码基础上进行修改,以实现其他功能,也可用于毕设、课设、作业等。 下载后请首先打开README.md文件(如有),仅供学习参考, 切勿用于商业用途。 --------