摘要: 包含内容: 1.传统的shellcode loader 2.Python中的加密loader 3.Python相对于shelcode load 的优势 4.cython帮助我们将.py转.c 5.Python中源码混淆工具分享 1 . shellcode loader 这是一个源码: import 阅读全文
posted @ 2022-06-11 13:08 liusuxy 阅读(295) 评论(0) 推荐(0)
摘要: 字符串获取的一些思路(第一版) 众所周知,远程加载容易被发现,加解密容易引起注意 那么有没有什么办法呢? 1.获取系统函数的返回结果 1-1利用windows CMD的echo 函数打印shellcode,并获取打印结果. 例如(Python3脚本) : import os shellcode = 阅读全文
posted @ 2022-03-03 21:21 liusuxy 阅读(328) 评论(0) 推荐(0)
摘要: C++木马免杀过国产杀软 作者: liusuxy / liusuxyds 开源,开思路 原理说明: C++将运行木马的代码用函数套娃 代码编写: #include <stdio.h> #include <stdlib.h> int main3() { system(" 一句话反弹SHELL "); 阅读全文
posted @ 2022-02-03 23:17 liusuxy 阅读(601) 评论(0) 推荐(0)
摘要: 软件 1.VSC https://vscode.cdn.azure.cn/stable/b4c1bd0a9b03c749ea011b06c6d2676c8091a70c/VSCodeUserSetup-x64-1.57.0.exe 2.迅雷破解版 http://hacked.liuyyds.cn/T 阅读全文
posted @ 2022-01-25 13:43 liusuxy 阅读(823) 评论(0) 推荐(0)
摘要: Python两次套娃,实现免杀360 难易指数:1星 作者:liusuxy 因为方法简单,故可能有人做过 1.免杀思路: 这里说说大概: 方案一:用socket编写通信脚本,将获取的命令用SHrun.exe运行,适合作跳板机 方案二:用socket编写通信脚本,将获取的命令直接执行并回显,适合直接反 阅读全文
posted @ 2022-01-20 16:59 liusuxy 阅读(509) 评论(0) 推荐(0)
摘要: C++Powershell Python3 联动实现VirusTotal只查出2个 效果如下: →因为调用了powershell,所以会这样.大家可以自由发挥 免杀思路: 1.准备两个文件 执行文件,被执行文件 (类似于分离免杀) 2.让执行文件调用被执行文件 注意:执行文件(run_main.ex 阅读全文
posted @ 2022-01-19 18:17 liusuxy 阅读(210) 评论(0) 推荐(0)
摘要: C++,Python联动 基本全免杀(入门) C++,Python联动Powershell基本免杀 作者:liusuxy 难易程度: 一颗星 注意:由于方法简单,可能有人做过 效果如下: _![](https://img2022.cnblogs.com/blog/2729138/202201/2729138-20220118234019785- 阅读全文
posted @ 2022-01-18 21:43 liusuxy 阅读(358) 评论(0) 推荐(0)
摘要: Python与NC联动,基本实现全免杀,弹回powershell 作者:liusuxy 这里仅用反弹powershell演示,大家可以发挥脑洞 自创反弹shell免杀五部曲: 1:确定想法 2:实现框架 3:增加保护 4:启动木马 5:维持会话或提权 一,确定想法 用python服务器与客户端的原理 阅读全文
posted @ 2022-01-18 00:26 liusuxy 阅读(746) 评论(0) 推荐(0)