" /> " />

目 录CONTENT

文章目录

【牢底坐穿系列技术】搞360 免杀 / 搞 游戏外挂

Octal
2025-04-18 / 0 评论 / 0 点赞 / 37 阅读 / 0 字

声明:技术是把双刃剑,在于你如何去使用!

简介

投票链接请点我

随着论坛逐渐开始壮大起来,现在笔者又开始上干货了!笔者将会在7月份更新 【牢底坐穿系列技术】

大致分为两个方向,“免杀” 和 “游戏外挂”。 接下来【牢底坐穿系列技术】的发表方向将由各位 读者们 来选择。投票数多的方向,将会作为更新发表方向。

游戏外挂 【搞 网络游戏】

1、外挂原理

2、在开发中如何隐藏自己的关键数据,被修改和找到

3、游戏逆向破解思维

4、HOOK技术 编写 与 C语言的编写 结合

....

免杀 【搞360】

27abf62d4d61ac099a0272f11398643d.png

免杀下节预告

上期我发表了一个研发的工具”micr0shell“【【过360】Windows/x64 - PIC Null-Free TCP 反向 Shell Shellcode】生成的shellcode,是360从来没有收录过的特征,在病毒库中没有,所以shellcode是可以干掉360的。我相信有的学者们,发现了我是用了这个shellcode还是被杀了?是shellcode过时了吗?不,没有。那是因为你执行的了敏感操作,例如我给出的shellcode加载到内存中的代码。这里我们以C语言为例。

#include "windows.h"
#include "stdlib.h"

unsigned char shellcode[] = {
  0xfc, 0x48, 0x83, 0xe4, 0xf0......};  // SHELLCODE HERE

int main()
{
    int length = sizeof(shellcode);
    void* exec = VirtualAlloc(0, length, MEM_COMMIT, PAGE_EXECUTE_READWRITE);
    RtlMoveMemory(exec, shellcode, length);
    HANDLE th = CreateThread(0, 0, (LPTHREAD_START_ROUTINE)exec, 0, 0, 0);
}

你仔细观察代码,你发现了哪里不对了吗?我相信聪明的你,已经发现了,没错就是“VirtualAlloc"这个函数,导致的报毒。你知道原因吗?那我就用“汇编语言”逆向分析来解释原因

你看”VirtualAlloc“函数就在汇编代码中,清晰可见,在那喊”我要开辟空间啦!我要执行恶意代码啦!“你说能不被杀掉吗?那问题出现在代码上,我们应该如何解决这个问题呢?那就赶快去投“搞360”的票吧!【牢底坐穿系列技术】将会为你讲解

教你:

1、不调用函数如何让函数执行-恶意代码必备秘籍

2、恶意代码如何变形伪装-高段位恶意代码

3、让恶意代码消失在杀毒软件的视野中-shellcode的加密与释放

4、让恶意代码无声无息执行的小技巧

5、如何利用数学知识武装自己的程序?当数学遇上杀毒软件

...

有兴趣的学者,可以提出自己的解决方案在评论区,我会积极的回复你!

黑客精神

我觉得黑客精神就是在绝境中求生变成可能 。 ——这个精神将会在 免杀技术 上 深刻体现【攻(矛)锋利无比 与 防(盾)坚不可摧 之间的矛盾关系】

0

评论区