免杀loader1加载器(文件分离版)
yawataa 发表于 四川 渗透测试 1032浏览 · 2025-05-28 05:40

一,先放结果

还是老规矩吧,先放结果

1.bypass360和360云查杀

image.png


image.png






2.bypass微步(这里没上传过了360那个马,所以是1/24)

image.png


3.bypass火绒

image.png


删9个,留一个测试内存查杀

image.png






defender的没有截图到,但是没有关系,我们先跟着流程做一遍,然后进行测试。



还是先启动我的cs吧

image.png


申请有阶段无阶段的都可以,只是有阶段的更容易编译。



image.png




raw原生的代码格式

image.png






然后又是我们之前的一套流程了(上一篇文章)

先sgn加密->rc4加密->放入loader->批量编译和隐藏黑框。



这样我们使用rc4.py那个脚本进行加密后会生成一个sc.txt就是我们的sc文件

image.png






下面我们开始测试一下吧,能正常上线,然后就是批量fuzz编译参数和隐藏黑框了

image.png




做好了,简单测试一下





image.png






简单测试

现在测试时间是 2025年5月28日 白天1点34分



微步0查杀

image.png




bypass360

依然能过

image.png






火绒和defender就不测试了,包能过的,这样就不水文章了

image.png






load1(文件分离版代码)





浅谈

其实加载器的工作原理大概就是 申请内存->讲sc放入内存中->让内存进行执行



而简单的免杀,其实就是围绕在shellcode的处理和Windows api的选择



shellcode的处理我们都知道有那些方式,比如aes加密,rc4加密,异或,sgn加密,文件分离,网络分离 等等

而windows api 则选择具体相同效果的函数,这样杀软还没有增加到特征库里面



就比如我这次的load1代码

申请内存的代码是 AllocADsMem() 这个Windows api



AllocADsMem() 是 Windows API 中与 Active Directory Service Interfaces (ADSI) 相关的一个内存管理函数,主要用于在 ADSI 编程中分配内存。

实现的效果是一样的。



3 条评论
某人
表情
可输入 255