置顶文章

139 1 分钟

# 自我定位 不多说上图 目前算是多方面发育吧,正在学习有关内核、驱动、逆向以及代审有关的知识。 现在的想法主要还是朝着代码审计和安全开发走吧,目标暂时就是试着二开或者直接自研一整套 C2,审一审比较大的开源框架吧。 # 未来展望 To Future~ 可能更想去安全研究 / 实验室 / 攻防的岗位吧🙌

文章列表

295 1 分钟

# 本文旨在快速掌握使用 frp 搭建 socks 代理,实现内网的代理穿透 frp 用的是老版本的,配置文件如下图所示: frps.ini: frpc.ini: # 具体实现步骤,主要是要理清楚服务端和客户端到底是谁: 服务端搭建在你能访问到的第一层内网主机,客户端搭建在你要通过代理访问到的第二层内网主机,注意这里客户端配置中的 server_addr 要填写第二层内网主机和第一层内网主机的同一个网段上,也就是要确保服务端和客户端要连通。 执行完命令后如果出现以上两张图则成功,随后我们就可以配置代理使用 proxifier 或者 proxychain...
15k 14 分钟

# CS 原生 shellcode 上线免杀 最近攻防在即所以想要尝试写免杀🐎钓钓鱼,所以小学了一手一些比较好用且免杀效果比较好的手法做一下总结,从几个角度去组合免杀。 # shellcode 免杀 sgn 编码 (内存自解密),可以很好的做到静态免杀的效果不需要做其他任何加密手段即可做到静态免杀,可以尝试 sgn 编码后传 vt 一般就是 0 查杀。 用法:将 shellcode 二进制文件例如 xx.bin 保存,使用 sgn.exe 进行编码,需要注意的是系统位数要对 原始 shellcode (用 winhex 等二进制编辑器打开): sgn 进行编码: 编码后的...
615 1 分钟

# 背景 当我们获取 shell 或者连接到远控时,直接执行高危操作会被拦截因此需要做命令上的混淆来达到静态免杀的效果。 # 1、转义符号连接 即在命令中通过填充 ^ 该符号进行混淆 1w^h^o^am^i 注意这里一次只能用一个 ^ 进行连接 # 2、利用 set 设置变量并使用 && 连续执行达到混淆效果 123set gg=wh&&%gg%oami再加上1的操作set gg=w^h^&&%gg%oa^mi #...
688 1 分钟

# 源码的反编译及搭建 我这里使用的是 jadx 进行的反编译,因此后面会有一些代码上的坑需要注意一下。 新建如下图的目录结构,并将原始的 CSjar 包放进 cs_bin 即可。 使用 jadx 反编译完后导出为 graddle 项目至 cs_src 目录中即可获取源码即下图两个文件夹。 然后打开 IDEA 新建一个空项目并新建一个 decompiled_src 目录,并将 source 目录复制入 decompiled_src 即可,后续操作参考这篇二开搭建的文章。 在这里主要讲下可能是 jadx...
1.9k 2 分钟

# 前言 在PE文件结构中有个十分重要的东西,也是杀软进行静态分析时常死盯着的,那就是我们的导入表(Import Directory),内含了该文件运行时调用的DLL文件以及导出函数。 如果我们编写脚本时使用Windows库内自带的API,那么这些DLL文件以及包含在内的导出函数便会一览无余得暴露出来,所以我们需要将这些都隐藏掉实现导入表隐藏。如何实现最重要的一步就是通过PEB找到我们的Kernel32基址。 # Windbg...
1.3k 1 分钟

在免杀中我们常常会用各种加密手段将shellcode进行变形以达到绕过杀软的静态检测分析,比如说最常见的异或,base64编码,aes,rsa,ecc等,当然静态查杀并不是我们主要要解决的,因为静态查杀是最容易绕过的基本上用异或就可以解决,今天我们的主题是绕过杀软的动态查杀。 先说说我认为的杀软查杀恶意文件的方法吧,第一种就是静态查杀,只通过搜索其有无恶意软件的静态特征进行查杀,这种是最容易绕过的基本上对恶意代码进行简单的变形就可以绕过了;第二种就是动态查杀,即用一个沙箱去模拟执行你的文件看是否会执行到某些敏感操作上去;第三种是内存查杀和行为监控,这也是最为难绕过的,因为不管你shellcod...