upx加壳过360

简介: upx加壳过360

01 免杀思路


使用Restorator 2018来修改文件的属性,BeCyIconGrabber提取图标,upx进行加壳


02 BeCyIconGrabber


使用该软件提取ico图标


这里选用了vs的图标


随便找个位置保存。保存下来之后后缀是ico的




03  Restorator 2018


首先打开Restorator 2018

注册的key



Name: JuNoS License Key: eTM0afo7NHb+LdpcduPV4OOXfY2mppIQDxhdusa-qFG8sNfUCMIH6zNZI0M9L9Wuj46ROqd7soWDLinqUepIo2Z63YIaBvjuC2R7MeLBla8MhVNOIMn742RgMQh0ApZ2SJ5kIyYHpPhgcW5zu7R1-j5aenV2paLGFv5Z3lZM7KY


04  原始文件查杀


在这里使用毒刺代理文件:stinger_server.exe ,先使用360杀毒试试:



火绒没查杀出来,火绒真拉跨



修改该exe的属性




4.1 添加图标

修改下图标,将其修改为常规软件的图标,刚才的图标拖进去。



这里如果exe没有图标,可以先添加资源





将原始的图标删除,然后保存即可



另存为


使用360查杀



05  UPX加壳


使用upx进行加壳:




加壳之后,一样的被查杀了,因为upx的特征在库里





06  010editor修改特征


使用010editor编辑器修改upx特征,将这三处的特征修改:



可以看到有upx关键字,将其修改为0



保存之后,bypass 360成功。





07  Cobaltstrike免杀实战


7.1 UPX加壳上线


生成exe,这里用的是beacon,正常的监听设置




qq图标位置:


C:\Program Files (x86)\Tencent\QQ\Bin



将其伪装为qq.exe



010改下特征



360没有杀




成功上线


相关文章
|
3月前
|
安全 Java Linux
聊聊如何进行代码混淆
聊聊如何进行代码混淆
29 0
|
8月前
|
安全 程序员 Shell
反编译之脱去乐固加固的壳
反编译之脱去乐固加固的壳
|
11月前
|
安全 Windows
【工具分享】免杀360&火绒的shellcode加载器
【工具分享】免杀360&火绒的shellcode加载器
310 0
|
监控 安全 Java
【Android 逆向】加壳技术简介 ( 动态加载 | 第一代加壳技术 - DEX 整体加固 | 第二代加壳技术 - 函数抽取 | 第三代加壳技术 - VMP / Dex2C | 动态库加壳技术 )
【Android 逆向】加壳技术简介 ( 动态加载 | 第一代加壳技术 - DEX 整体加固 | 第二代加壳技术 - 函数抽取 | 第三代加壳技术 - VMP / Dex2C | 动态库加壳技术 )
560 1
|
安全 算法 编译器
逆向分析 工具、加壳、安全防护篇
作者主页:https://www.couragesteak.com/
逆向分析 工具、加壳、安全防护篇
|
小程序 JavaScript 安全
小程序逆向分析 (一)
小程序逆向分析 (一)
小程序逆向分析 (一)
|
缓存 Java 数据安全/隐私保护
动态调试(24)
debugServer的权限问题
89 0
动态调试(24)
|
自然语言处理 安全 Java
【Android 逆向】脱壳解决方案 ( DEX 整体加壳 | 函数抽取加壳 | VMP 加壳 | Dex2C 加壳 | Android 应用加固防护级别 )
【Android 逆向】脱壳解决方案 ( DEX 整体加壳 | 函数抽取加壳 | VMP 加壳 | Dex2C 加壳 | Android 应用加固防护级别 )
570 0
|
Java 数据安全/隐私保护
教你一招破解字节码加密
字节码加密的需求 java的字节码是可以反编译的,所以很多时候,做商用产品的时候,防止别人看你的核心代码是一个必要手段,字节码加密的需求就诞生了,本质就是防止别人反编译看代码。
2539 0