在一黑客论坛上看见的:360免杀技术介绍
一、ASM汇编
这个是最舒服的,用OD打开已经配置好的马,找0区(也可以用TOPO加空段)要很大一片哦!右击,选择“二进制”→“编辑”,在ASCII中输入“Cmd/cREGaddHKLM\SOFTWARE\360Safe\safemon/vMonAccess/tREG_DWORD/d0/f”记下写入命令的改动的第一个地址,假设为401180。
再找一个小空段,记下地址,假设为40116A
写入:
Push401180(也就是那个改动的地址)
CallWinExec
Jmp原程序入口点(在OD右边)
二、BAT+VBS+RAR
BAT代码如下:
然后用WINRAR建立自解压文件
路径:c:\windows
解压后运行:vbs文件名.vbs
安静模式:全部隐藏
覆盖方式:覆盖所有文件
做完即可。搞定云查杀的实用小技巧
最近在研究360云查杀认为有几点是必须要注意的,拿出来跟大家分享。
1、做免杀时一定要关闭自己杀软的上传可疑文件选项;
2、避免自启动(包括服务启动和注册表启动);
3、不要在小鸡的桌面、windows目录下、system32目录下执行木马,否则360无条件上传exe文件。不到五分钟即会被更新到病毒库,立即查杀。
以上三点注意到了,估计云查杀就没问题了。可通用的批量免杀代码
免杀代码替换方法的小结:
MOV-CMP(有时候可以替换)
MOVEAX,7-SUBEAX,7
ADD-ADC(有时候可以替换)
SUB-SBB(有时候可以替换)
TEST-AND
XOR-OR
OR-XOR
LEA-SUB
CMP-SUB
xoreax,eax
xoreax,eax
改成
xoreax,eax
oreax,eax
有时候可以批量替换
在C32里面搜索33c033c0
替换成33c009c0
全部替换有时候都不会出问题.而且免杀效果也还可以.
Testeax,eax
JEXXXXXXXXX
改成
ANDEAX,EAX
JEXXXXXXXXX
有时候也可以批量替换
把85C074替换成21C074
在网上看到的.说pop等价于push
我也试过貌似每次改都会出错的..
不过你们想试也可以试试看的.也许什么时候能用哦哈哈哈..
主动防御怎么过?
过主动防御的方法:
1.cmd运行前执行的程序(被动启动)
HKEY_CURRENT_USERSoftwareMicrosoftCommandProcessor
AutoRunREG_SZ"xxx.exe"
2.sessionmanager(自启动)
HKEY_LOCAL_MACHINESYSTEMControlSet001ControlSessionManager
HKEY_LOCAL_MACHINESYSTEMControlSet002ControlSessionManager
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSessionManager
BootExecuteREG_MULIT_SZ"autocheckautochk*xxx"
瑞星就来了一个bsmain,用来开机查毒
不过xxx.exe必须用NativeAPI,不能用Win32API
3.屏幕保护程序(被动启动)
HKEY_USERS.DEFAULTControlPanelDesktop
SCRNSAVE.EXEREG_SZ"xxx.scr"
其实屏幕保护程序scr文件就是PE文件
4.
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionpolicies
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionpoliciesRun
"MSCONFIG"="%SystemRoot%xxx.exe"
——还有很多注册表项更改后,可以实现自启动,这里先写这几个,其他的去要测试.
另外,还有一个偷换控制面板文件来被动启动的方式,控制面板文件在C:windowssystem32下
的.cpl文件,这个文件类似与dll文件.方法给大家了,至于怎么利用,大家就各显神通吧!
木马免杀技术归总
一.入口点加1免杀法:
1.用到工具PEditor
2.特点:非常简单实用,但有时还会被卡巴查杀
3.操作要点:用PEditor打开无壳木马程序,把原入口点加1即可
二.变化入口地址免杀法:
1.用到工具:OllyDbg,PEditor
2.特点:操作也比较容易,而且免杀效果比入口点加1点要佳.
3.操作要点:用OD载入无壳的木马程序,把入口点的前二句移到零区域去执行,然后又跳回到入口点的下面第三句继续执行.最后用PEditor把入口点改成零区域的地址.
三.加花指令法免杀法:
1.用到工具:OllyDbg,PEditor
2.特点:免杀通用性非常好,加了花指令后,就基本达到大量杀毒软件的免杀.
3.操作要点:用OD打开无壳的木马程序,找到零区域,把我们准备好的花指令填进去填好后又跳回到入口点,保存好后,再用PEditor把入口点改成零区域处填入花指令的着地址.
四.加壳或加伪装壳免杀法:
1.用到工具:一些冷门壳,或加伪装壳的工具,比如木马彩衣等.
2.特点:操作简单化,但免杀的时间不长,可能很快被杀,也很难躲过卡巴的追杀
3.操作要点:为了达到更好的免杀效果可采用多重加壳,或加了壳后在加伪装壳的免杀效果更佳
五.打乱壳的头文件或壳中加花免杀法:
1.用到工具:秘密行动,UPX加壳工具.
2.特点:操作也是傻瓜化,免杀效果也正当不错,特别对卡巴的免杀效果非常好
3.操作要点:首先一定要把没加过壳的木马程序用UPX加层壳,然后用秘密行动这款工具中的SCramble功能进行把UPX壳的头文件打乱,从而达到免杀效果.
六.修改文件特征码免杀法:
1.用到工具:特征码定位器,OllyDbg
2.特点:操作较复杂,要定位修改一系列过程,而且只针对每种杀毒软件的免杀,要达到多种杀毒软件的免杀,必需修改各种杀毒软件的特征码.但免杀效果好
操作要点:对某种杀毒软件的特征码的定位到修改一系列慢长过程.感谢反馈,我们会进一步核实
另外您那的限制条件下运行此木马,估计传播就不会那么快了