先占坑,防止我日后偷懒又不学了
杀软的无奈-手工构建免杀的ELF文件(四)
本文首发于安全客: https://www.anquanke.com/post/id/242551
前言
上一节我们利用模拟执行工具 unicorn 分析了 metasploit 生成的 shellcode 的执行过程和编码器 x86/shikata_ga_nai
的解码逻辑, 并依据 metasploit 的源代码分析了 payload 的生成过程。
从生成过程中我们也可以发现编码器的静态特征比较明显,容易被反病毒软件静态识别。为了逃避过杀毒软件的静态查杀,本文主要讲解如何实现自己的编码器进行代码编码并且手工构建ELF文件,因为ruby语言实在的不熟悉,所以本文暂时不会基于metasploit开发,主要还是使用我比较顺手的语言 python 进行开发。
杀软的无奈-metasploit的shellcode loader分析(三)
本文首发于安全客: https://www.anquanke.com/post/id/242550
前言
本文主要是通过编写一些自动化的工具来分析metepreter生成的linux平台的shellcode loader,以及解释一些常用的编码器的工作过程。
本文使用的工具是 unicorn,官方版本没有执行SMC代码的能力(已经在修了),推荐暂时使用个人patch版本https://github.com/wonderkun/unicorn
杀软的无奈-最简单的免杀(二)
本文首发于安全客: https://www.anquanke.com/post/id/242549
前言
平时比较忙,抽不出来大把的时间来写文章,导致这个系列的更新太过于迟缓了。怕一直找理由鸽了自己,今天先更新一篇水文吧。主要说一下利用现成的工具完成比较简单的免杀工作。
本文的核心目标是为了能够免杀任意的二进制,而不仅仅是为了免杀msf生成的shellcode,注意跟其他文章的区别
杀软的无奈-基础工具篇(一)
本文首发于安全客: https://www.anquanke.com/post/id/242548
前言
杀软的无奈是我准备开始写的一个新的专题文章,主要用来分享恶意代码分析过程用到的一些方法和工具,以及shellcode编写,shellcode分析,metasploit中的shellcode编码器的实现,编码器特征码定位,编码shellcode绕过杀软检测,基于unicorn检测shellcode编码器等相关的知识。文章中讲的案例会主要集中在linux平台中的ELF文件,但是由于个人的精力和知识水平有限,文章更新的频率和质量不太敢保证。如果有地方写的不太对,希望大佬们能够积极斧正,给与一些指导和帮助。
idapython使用笔记
php pwn学习入门二 (格式化字符串漏洞)
php pwn学习入门一 (基础环境搭建)
领先一代的技术
本文是一篇转载文章,作者的焦虑正好和我的焦虑类似,但是受限于本人的文字功底水平,怕写出来也会词不达意,因此转载了作者的原文来进行自勉。
日后需要花点时间多想一想我们到底比别人优势在哪里,怎么利用我们的优势做出有辨识度的安全能力,怎么增厚壁垒扩大优势