技术社区
安全培训
技术社群
积分商城
先知平台
漏洞库
历史记录
清空历史记录
相关的动态
相关的文章
相关的用户
相关的圈子
相关的话题
注册
登录
免杀Packer框架开发
Arcueid
安全工具
190浏览 · 2025-02-21 06:12
返回文档
成品
https://github.com/Arcueld/EvasionPacker
前言
项目花了几天边玩边写整出来的 有很多没有抽出来的函数和合并函数 项目结构可能比较混乱 后面有时间可能会改(
大体架构分析
为了实现一个有效的Shellcode免杀框架,我们将框架拆解成以下几个核心模块,并对每个模块进行详细设计:
1
shellcode处理
该模块负责处理Shellcode 我们可以通过不同的方式载入Shellcode 如写死在.data段 分离加载 远程拉取
1
内存分配
该模块负责分配
private
属性或者
mapped
属性的内存 给RW权限 解密shellcode
1
执行方式
该模块负责提供多种执行Shellcode的方式
1
杂项
该模块包括一些辅助功能,如反调试、反虚拟化等技术
1
配置与控制
由于该框架作为一个Packer工具,需要具备一定的灵活性来适应不同的需求。因此,框架将通过
config.h
文件来管理全局变量和配置项
struct.h
则配置一些结构,枚举 增加可读性
1
GUI
让AI梭了一个出来 用的pyqt 用python的原因是
shellcode
处理部分好写
执行方式
我们先看执行方式部分
首先定义了一个结构 包含地址和长度两个成员
C++
复制代码
执行方式的枚举
通过
ExecuteShellcode
函数进行
shellcode
的执行
ExecuteShellcode的实现如下 通过判断枚举 进入具体的执行方法
后续有扩展需求只需添加枚举 创建对应的函数实现即可
函数内关键的封装是
DynamicInvoker
类 如配置了syscall 则走syscall的实现 否则动态获取nt函数调用
静态方法
Invoke
是模板方法 接收
函数地址 hash
和对应
参数
这里以
NtProtectVirtualMemory
为例
适用模板来指定返回值类型 在此是
NTSTATUS
传递了
NtProtectVirtualMemory
的地址和hash后传入调用
NtProtectVirtualMemory
的具体参数
判断全局变量
isSyscall
的状态决定是否走
syscall
如果
syscall
没有获取到
ssn
则动态调用函数
这里syscall的实现基于开源项目
https://github.com/evilashz/PigSyscall
该项目是poc 多次调用在解密的时候会因为多次解密导致执行失败
加个判断 防止重复解密
内存分配
第一个
NtAllocateVirtualMemoryStruct
对应private属性
第二个
NtMapViewOfSection
对应mapped属性
第三个
ModuleStomping
对应image属性 只能跑小的shellcode
shellcode处理
暂时只写了本地和分离 没写远程拉取
加密部分只提供了
XOR RC4 AES
感觉意义不大就只提供了三种
SGN调用及加密部分在py实现
分离加载使用
lsb
隐写入随机生成的图片名称可自定义
杂项
defender的专项对抗使用
https://github.com/hfiref0x/UACME/blob/master/Source/Shared/windefend.c
只是把里面的WindowsAPI全替换成了动态调用
还有一些常见的反沙箱技术
使用编译时加密 隐藏一些字符串
配置与控制
基于
config.h
的全局变量来判断
python直接模板替换
效果
用的calc的shellcode测试 静态还算看得过去吧
0
人收藏
1
人喜欢
转载
分享
0
条评论
某人
表情
可输入
255
字
评论
发布投稿
热门文章
1
飞塔防火墙漏洞深度利用及调试环境搭建
2
Linux Shellcode开发(Stager & Reverse Shell)
3
Windows Shellcode开发(x64 stager)
4
Fuzz挖掘sudo提权漏洞:一次堆溢出如何逆向分析出提权思路
5
1.6K主机全域沦陷实录:从单点突破到域控接管的终极横向渗透链
近期热点
一周
月份
季度
1
飞塔防火墙漏洞深度利用及调试环境搭建
2
Linux Shellcode开发(Stager & Reverse Shell)
3
Windows Shellcode开发(x64 stager)
4
Fuzz挖掘sudo提权漏洞:一次堆溢出如何逆向分析出提权思路
5
1.6K主机全域沦陷实录:从单点突破到域控接管的终极横向渗透链
暂无相关信息
暂无相关信息
优秀作者
1
一天
贡献值:18800
2
T0daySeeker
贡献值:18700
3
1174735059082055
贡献值:15000
4
Yale
贡献值:14000
5
1674701160110592
贡献值:13000
6
LeeH
贡献值:10000
7
MeteorKai
贡献值:9000
8
熊猫正正
贡献值:8000
9
lufei
贡献值:8000
10
Bu0uCat
贡献值:8000
目录
前言
大体架构分析
执行方式
内存分配
shellcode处理
杂项
配置与控制
效果
转载
标题
作者:
你好
http://www.a.com/asdsabdas
文章
转载
自
复制到剪贴板