EXE免杀 特征码修改&加壳加花&资源替换&反TV保护
因为内容涉及到汇编的知识,这几天正在学,还有实验中涉及到的部分工具,也基本在网上搜罗到了,所以断更了许久 此内容基于对cs生成的exe进行免杀 实验环境
因为内容涉及到汇编的知识,这几天正在学,还有实验中涉及到的部分工具,也基本在网上搜罗到了,所以断更了许久 此内容基于对cs生成的exe进行免杀 实验环境
本环境采用phpstudy一键搭建 环境搭建 为其创建一个新网站,注意要和目录名字对应 创建一个数据库 访问域名安装 填写基本信息,和数据库要对应上 就好
环境 本次实验环境如下,共需要五台虚拟机,其中防火墙画的些许潦草。需要注意的是,防火墙分别作用于整台win2012和win2019,并不是只针对某个网段
本次实验用到的CobaltStrike为4.5版本 前情提要 上期我们介绍到,将免杀的ps1直接替换掉CobaltStrike中自带的ps1模板,但这仅适
前情提要 环境情况 本次实验用到win2008,win10(两台)其中一台作为出网机器,kail作为模拟外网cs和msf服务器 实验目的 实现通讯后的渗透
本环境采用phpstudy一键搭建 环境配置 将压缩包解压到www目录下,因为压缩包内有一个名为runtime的空文件夹,可能解压时会被忽略,注意没有它会
概述 经过了国庆漫长假期,终于恢复正常更新。ps:国庆没有颓废纯在睡觉 本次实验仅需要安装win2008作为服务器,win10 作为客户机(靶机),再来一
本环境采用phpstudy一键搭建,将下载的压缩包直接解压到www目录下 环境搭建 访问根目录进入安装页面环节,正确填写数据库密码和设置管理员账户,一路默
搭建靶场 此虚拟文件需要用virtualbox打开,使用vmware时会报错 将从官网下载好的文件导入至visualbox中, 导入成功后(右边会显示进度
本实验使用到的CobaltStrike为4.5版本 前情提要 在使用CobaltStrike生成Payload环节会新建一个监听器,监听器的选择方式其实是