技术社区
安全培训
技术社群
积分商城
先知平台
漏洞库
历史记录
清空历史记录
相关的动态
相关的文章
相关的用户
相关的圈子
相关的话题
注册
登录
cs免杀loader2(bypass360,火绒6.0,defender)
yawataa
发表于 四川
渗透测试
789浏览 · 2025-06-06 04:25
返回文档
昨天写的一个,实测过御三家,分享一下吧
老规矩,我们先看效果
效果展示
1.bypass360
测试时间是2025年6月6日 0点07分
2.bypass火绒6.0
3.bypass defender
先上线挂10分钟,看杀不杀。
(开始时间是2025年6月6日0:16)
再等10分钟
没掉线,说明过了
2.loader2的加载器
直接放加载器好吧 兄弟们
3.具体制作过程
下面就讲一下怎么制作这个免杀马吧,因为有些加解密需要用到脚本,每一步我也会把脚本贴出来的。
1.申请raw原生格式的payload,再进行sgn加密
这个有阶段还是无阶段的都可以,当然无阶段的更好免杀,我们演示为了方便还是申请有阶段的吧
选择raw格式
放在sgn这个工具目录下就可以了
执行这个命令进行加密
sgn -a 64 -c 1 -o pd.bin payload_x64.bin
欧克,这时候把我们产生的这个pd.bin文件,拿去给aes加密的python脚本,他会生成加密和加密密钥
aesencode.py 加密脚本
我们复制最下面这一部分
// 完整的Go解密数据变量定义:
他已经定义好了的
直接复制进我们的loader里面
注意删一下这个 :号
尝试运行 上线成功
然后的话,就是批量编译 fuzz一下go的编译参数了
利用loader1我分享的那个脚本
这里再最后写一遍,因为一直这么写 感觉在水文章
我已经编译好了,名字就叫yanami
使用方法
yanami.exe -f aes_apc.go
编译成功。
结尾
希望大佬们能多多理解,新手小白发一些loader,为简历加点分。有什么问题 希望大佬们能多多指点一下√
1
人收藏
0
人喜欢
转载
分享
2
条评论
某人
表情
可输入
255
字
评论
发布投稿
热门文章
1
从零掌握java内存马大全(基于LearnJavaMemshellFromZero复现重组)
2
突破网络限制,Merlin Agent助你轻松搭建跳板网络!
3
从白帽角度浅谈SRC业务威胁情报挖掘与实战
4
基于规则的流量加解密工具-CloudX
5
从0到1大模型MCP自动化漏洞挖掘实践
近期热点
一周
月份
季度
1
从零掌握java内存马大全(基于LearnJavaMemshellFromZero复现重组)
2
突破网络限制,Merlin Agent助你轻松搭建跳板网络!
3
从白帽角度浅谈SRC业务威胁情报挖掘与实战
4
基于规则的流量加解密工具-CloudX
5
从0到1大模型MCP自动化漏洞挖掘实践
暂无相关信息
暂无相关信息
优秀作者
1
T0daySeeker
贡献值:38700
2
一天
贡献值:24800
3
Yale
贡献值:21000
4
1674701160110592
贡献值:18000
5
1174735059082055
贡献值:16000
6
Loora1N
贡献值:13000
7
bkbqwq
贡献值:12800
8
手术刀
贡献值:11000
9
lufei
贡献值:11000
10
xsran
贡献值:10600
目录
效果展示
1.bypass360
2.bypass火绒6.0
3.bypass defender
2.loader2的加载器
3.具体制作过程
1.申请raw原生格式的payload,再进行sgn加密
结尾
转载
标题
作者:
你好
http://www.a.com/asdsabdas
文章
转载
自
复制到剪贴板