简单的启动项保护的绕过实现

这次是真的毫无技术含量了,基本就是在水

原理就是读取启动项,然后把启动项指向的文件替换成我们的二进制同时启动原程序

大部分的杀软都没有对这个进行检测。

所以只需要看看文件是否在关键目录下,一旦不在我们就可以下手了。

代码懒得写了,咕了。

不过这个方法并不推荐在“正式场合”(比如APT攻击中的server端)中实现。

实现难度太大,假设是新系统没有启动项or启动项都是系统关键文件or有些文件自带检测。

引出弹窗就得不偿失了。

Tags: none

「折腾小记」LInux下的galgame游玩之势and踩坑日记

前言

因为某些不可告人的原因(其实是舍友在不好意思,需要用笔记本玩galgame。然而笔记本是debian,因为配置烂,太麻烦,巨耗电等等原因的因素,不打算用windows,于是就有这篇文章出来啦

这篇文章很简单,主要核心思路就是wine运行galgame,哟系,这个文章到此结束。诶嘿~当然开玩笑的。

这个文章主要是踩坑日记,可以看到博主这神奇的思路运行的过程,各位看官看看就好,看到一些神奇的操作"哇,这个人怎么会这么菜",“哇,这个操作好窒息”,这些因为博主水平和能力有限的,还望各位嘴下流情qwq。

阅读全文...

Tags: galgame, 踩坑

反弹式shell后门

<font color="red" size="10">未完成版</font>
别问我为啥要用红色加粗字体(我只是想试试在博客上的效果hhhh
闲着无聊弄得这个,并没有什么技术含量
其中远程匿名管道是直接调用cmd.exe的,个人推荐不这么做。
最低限度的话也得把cmd复制到其他路径,否则直接请求cmd进程是个很敏感的动作。

TIM截图20180803223453.jpg

目前已完成

  • 自动释放到%WINDIR%目录下
  • 安装服务自启
  • 提升进程权限
  • 双向匿名管道反弹shell

目前未完成

  • 入口点Main改成WinMain,隐藏第一次运行的命令行窗口
  • 修改反弹连接方式,改为触发形连接,目前这套是过不了启发引擎和主动防御的
  • 添加UAC,自动申请UAC权限/bypassUAC
  • 使用之前的一篇文章进行绕过云查杀

代码在这:my.rar

Tags: none