一次手动修改shellcode过火绒

2022-08-04 9,349

### 前言

最近在学习病毒分析,在玉师傅的指导下完成了一次小实验,遂发出来纪念一下。

### 环境

kali :192.168.0.108
win10:192.168.0.103

### 开始

1,首先使用msf生成一段shellcode,并将其编译

1.jpg


编译,此时已被火绒直接杀掉,关闭火绒重新编译

2.jpg
2,编译完成后将exe拖入OD得到其汇编代码
进入call eax内部

3.jpg

从灰色背景这一句开始都是shellcode的汇编代码

4.jpg

我们只选比较重要的一段
5.jpg

3,分析火绒的抓取特征
经过分段测试火绒抓取的是这一段


6.jpg

4,达到效果
既然已经知道抓取特征,那么我们只要在其特征之中添加混淆指令即可,比如 push,pop,mov等
测试

7.jpg

8.jpg


测试视频


本文作者:

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/184719.html

Tags:
评论  (2)
快来写下你的想法吧!
  • 2022-08-04 23:09:38

    膜拜大佬

  • 武子 2022-09-01 18:29:36

    通篇最重要的就一句话:分析火绒的抓取特征
    经过分段测试火绒抓取的是这一段

    然后还没细说。。

文章数:2 积分: 40

安全问答社区

安全问答社区

脉搏官方公众号

脉搏公众号