upx加壳过360

简介: upx加壳过360

01 免杀思路


使用Restorator 2018来修改文件的属性,BeCyIconGrabber提取图标,upx进行加壳


02 BeCyIconGrabber


使用该软件提取ico图标


这里选用了vs的图标


随便找个位置保存。保存下来之后后缀是ico的




03  Restorator 2018


首先打开Restorator 2018

注册的key



Name: JuNoS License Key: eTM0afo7NHb+LdpcduPV4OOXfY2mppIQDxhdusa-qFG8sNfUCMIH6zNZI0M9L9Wuj46ROqd7soWDLinqUepIo2Z63YIaBvjuC2R7MeLBla8MhVNOIMn742RgMQh0ApZ2SJ5kIyYHpPhgcW5zu7R1-j5aenV2paLGFv5Z3lZM7KY


04  原始文件查杀


在这里使用毒刺代理文件:stinger_server.exe ,先使用360杀毒试试:



火绒没查杀出来,火绒真拉跨



修改该exe的属性




4.1 添加图标

修改下图标,将其修改为常规软件的图标,刚才的图标拖进去。



这里如果exe没有图标,可以先添加资源





将原始的图标删除,然后保存即可



另存为


使用360查杀



05  UPX加壳


使用upx进行加壳:




加壳之后,一样的被查杀了,因为upx的特征在库里





06  010editor修改特征


使用010editor编辑器修改upx特征,将这三处的特征修改:



可以看到有upx关键字,将其修改为0



保存之后,bypass 360成功。





07  Cobaltstrike免杀实战


7.1 UPX加壳上线


生成exe,这里用的是beacon,正常的监听设置




qq图标位置:


C:\Program Files (x86)\Tencent\QQ\Bin



将其伪装为qq.exe



010改下特征



360没有杀




成功上线


相关文章
|
5月前
|
机器学习/深度学习 安全 Java
程序员必知:【转】Apk脱壳圣战之
程序员必知:【转】Apk脱壳圣战之
57 0
|
6月前
|
安全 Java Linux
聊聊如何进行代码混淆
聊聊如何进行代码混淆
81 0
|
安全 程序员 Shell
反编译之脱去乐固加固的壳
反编译之脱去乐固加固的壳
|
安全 Windows
【工具分享】免杀360&火绒的shellcode加载器
【工具分享】免杀360&火绒的shellcode加载器
380 0
|
安全 算法 编译器
逆向分析 工具、加壳、安全防护篇
作者主页:https://www.couragesteak.com/
逆向分析 工具、加壳、安全防护篇
|
小程序 JavaScript 安全
小程序逆向分析 (一)
小程序逆向分析 (一)
小程序逆向分析 (一)
|
缓存 Java 数据安全/隐私保护
动态调试(24)
debugServer的权限问题
112 0
动态调试(24)
|
自然语言处理 安全 Java
【Android 逆向】脱壳解决方案 ( DEX 整体加壳 | 函数抽取加壳 | VMP 加壳 | Dex2C 加壳 | Android 应用加固防护级别 )
【Android 逆向】脱壳解决方案 ( DEX 整体加壳 | 函数抽取加壳 | VMP 加壳 | Dex2C 加壳 | Android 应用加固防护级别 )
702 0
|
安全 Java Android开发
Android安全与逆向之简单破解APK方法
Android安全与逆向之简单破解APK方法
488 0