freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

一次简单修改shellcode过火绒
2022-08-03 23:18:34
所属地 广西

前言

最近在学习病毒分析,在玉师傅的指导下完成了一次小实验,遂发出来纪念一下。

环境

kali :192.168.0.108
win10:192.168.0.103

开始

1,首先使用msf生成一段shellcode,并将其编译
image.png
编译,此时已被火绒直接杀掉,关闭火绒重新编译
image.png

2,编译完成后将exe拖入OD得到其汇编代码
进入call eax内部
image.png
从灰色背景这一句开始都是shellcode的汇编代码
image.png
我们只选比较重要的一段
image.png

3,分析火绒的抓取特征
经过分段测试火绒抓取的是这一段
image.png
4,达到效果
既然已经知道抓取特征,那么我们只要在其特征之中添加混淆指令即可,比如 push,pop,mov等
测试
image.png
image.png

测试视频在这
# 网络安全 # 木马
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录