计算地址实现内存免杀

免杀是同所有的检测手段的对抗,目前免杀的思路比较多。本篇介绍了一个独特的思路,通过内存解密恶意代码执行,解决了内存中恶意代码特征的检测。同时提出了one click来反沙箱的思路,阐述了一些混淆反编译的想法。
  • 发表于 2024-01-09 09:00:01
  • 阅读 ( 8138 )
  • 分类:渗透测试

3 条评论

三亿人
佬,我按照你的代码编译后,不上线啊,啥反应都没
请先 登录 后评论
三亿人
是c的马吗?
请先 登录 后评论
三亿人
_asm { mov eax, dword ptr fs:[0x18]; // 获取 FS 寄存器中的 TEB (Thread Environment Block) 结构体地址 mov eax, dword ptr ds:[eax + 0x30]; // 获取 PEB (Process Environment Block) 结构体地址 mov eax, dword ptr ds:[eax + 0x64];每个人编译的话,这里需要自己调试改变吗?
请先 登录 后评论
请先 登录 后评论
en0th
en0th

数码爱好者

9 篇文章