【僵尸申请复活】【已通过】一次源码免杀 - 重在思路
现在的shellcode分离免杀,远程内存加载已经很流行也比较实用了,基本被杀了改改又可以过,吹个水强行融入一下,我并不会,本篇分享下最近的一次免杀的思路,主要是思路,遇到一个点如何去对下一步进行处理。
-----------------------------------------------------------------------------------------------------------------------------
用到的工具:
1. VC6.0++
2. 一款源码控
3. 辅助工具包
很久没发文章 可能排版有点问题 包容包容。
一个老款的控,先看下界面和简单的目录结构
update目录下文件
主要对dat和dll文件进行处理,载入Resource看了下资源信息,又看了看dat主程序代码,不是资源释放的dll,而是通过dll加载到dat完成的生成小马流程。
不用分开单独做,一个一个杀软去做就行了
火绒
server.dat:
爆后门病毒,myccl特征码定位
[特征] 0002E070_00000002
对源码进行区段合并预处理,vc编译模式简单设置一下并取消产生日志编译模式
#pragma comment(linker, "/defaultlib:msvcrt.lib /opt:nowin98 /IGNORE:4078 /MERGE:.rdata=.text /MERGE:.data=.text /section:.text,ERW")
组建编译,检测还是爆后门病毒,觉得不应该,重新myccl定位了一遍,这才定位到点上了
[特征] 00020D6E_00000002 GetModuleHandleA wsprintfA
[特征] 00020DC4_00000004 无法确认定位的内容
函数在vc6中搜索挨个动态调用
00020DC4此处无法修改,通过对第一处定位的函数动态调用 组建后重新载入C32中,得到真正的特征函数VirtualAlloc、VirtualProtect
动态调用即可过掉火绒。
server.dll:
隐藏字符串就过了
[特征] 0001B0BB_00000002 HARDWARE\\DESCRIPTION\\System\\CentralProcessor\\0
[特征] 0001B355_00000002 %s%s*.*
![](https://www.t00ls.com/images/smilies/default/bq96.gif)
360 QVM + 鲲鹏
server.dat:
鲲鹏不杀,QVM报07
经测试PETools填空.rsrc资源段免杀
将资源信息删几个,对主程序文件MainFunc主函数代码块加入异常处理语句
try
{
if(1+1==2)throw 19;
}
catch (...)
{
代码块
}
组建 还是爆QVM07,Petools再次填充.rsrc区段,免杀,直接给资源文件Loader.rc删了
有些远控这么大动作会上不了线,注意测试上线
过掉本地QVM
server.dll:
鲲鹏先暴了恶意软件病毒
[特征] 0001C60F_00000002
删掉资源文件Script1.rc,组建出错了不能删,还原了下代码
对主程序文件预编译合并区段,不杀了,但是程序报错无法正常上线,鼓捣了一会编译模式再次定位,还是在空白处。
对dll文件主函数DllMain内所有函数进行动态调用,被杀—定位—还在空白处,尝试添加资源,加了一堆 程序直接无法生成
删掉一些资源只留了icon和versions,组建,报QVM27,什么羁绊,全给资源信息删掉,免杀了
值得一提的是,测免杀不要一直在一个目录测,名称也不要一直是一样的。
鲲鹏不杀后QVM也没动静了
生成小马测试上线,被杀了
对小马定位
[特征] 0002141D_00000024 kernel32.dll dll主程序开头延时加载
但是在源码里将DLL工程中的Script1.rc文件删掉就出错了,很头大,重新载入myccl定位,进入死循环,鼓捣了一小会,最后换了个版本定位,使用d3填充,可以正常定位了
[特征] 000215E4_00000002 strcmp
[特征] 000215EA_00000004 strcmp
[特征] 000215F6_00000005 MSVCRT.dll
(后面才知道杀软查杀了数据流,也就是上线配置的信息,需要对dll进行加密加载到dat中解密,这个挺麻烦的不会 有师傅会的吗教教)
![](images/smilies/default/bq94.gif)
云引擎
server.dat:
针对云引擎的特征码定位听着像是扯淡,其实也是看一点RP,像这里云引擎对dat爆QVM07,定位的时候只处理07的文件就好了
定位出的内存地址:00421B09
载入OD,上下移位没发现什么可以利用的字符,省事了直接做脚本免杀
00421B0E |. 895D FC mov [local.1],ebx
00421B11 |. 6A 02 push 0x2
对当前位置代码前两行上下位置互换,复制到可执行文件测试,云引擎暴QVM19,07处理完成,测试正常上线
虚拟机被感染的感觉不继续弄了,QVM19剩下的可以加壳改个壳,pe头处理,加减资源改md5等等很好弄了。
技术谈不上,感觉过程中的细节挺好的 发出来现个丑,望转正
![](images/smilies/default/bq68.gif)
评论19次
这样处理的话,没多久360的启发式查杀就又报毒了,定位特征码一般是来过火绒的。
感谢大佬分享先收藏一手,后面慢慢学xi
大佬请教下动态调用是怎么操作来着
找到函数的定义代码和调用的DLL API,使用动态调用指令即可
大佬请教下动态调用是怎么操作来着
感谢大佬分享 感谢
按照你的操作上线不了呀,老哥,有没有成功上线的截图呀,
要是不免杀可以理解,咋能上不了线呢,我也是从网上下的源码,估计不一样版本,主要是思路
最近刚好需要做免杀,感谢分享,这类远控之前尝试过很多次 都被杀了,准备再去尝试一下
正好这几天改远控,t00l高手果然多,一下就找到同道中人了
学到思路了 源码免杀
按照你的操作上线不了呀,老哥,有没有成功上线的截图呀,
学到了 源码免杀的教程很少了 现在很多都是远程内存加载 xi望楼主可以多多分享
收藏了,还没开始逆向之路呢
感谢提供的思路,学xi了![](https://www.t00ls.com/images/logo.jpg)
感谢大佬提供的思路
最近学xi研究这个编译,感觉可以实践一波的
哈哈一起交流哇
最近学xi研究这个编译,感觉可以实践一波的
学xi一下,正好最近有需要
这样处理的话,没多久360的启发式查杀就又报毒了,定位特征码一般是来过火绒的。
是的,所以这种方式的免杀无论怎么做 都脱离不了几天被杀的情况,还得学呀
师傅厉害,姿势也很多,写的很全,学xi到了,排版看着也很舒服
这样处理的话,没多久360的启发式查杀就又报毒了,定位特征码一般是来过火绒的。