『壹』 學習C語言源碼免殺大概需要學習C多少就可以免殺啊
需要精通
『貳』 有沒有最新的免殺QQ電腦管家教程及資料
你好,
我個人建議,你不要費時費力的找這個東西了
常規安軟的威脅捕獲,到入庫這段時間是很漫長的,所謂的免殺就是打的這個時間差
而電腦管家是雲安軟,從威脅捕獲到入庫進行全網防禦,只需要幾分鍾的時間
這幾分鍾之內,你能感染多少台機器?
而且它是四個殺毒引擎,全部免殺的難度實在是太大了
再者,製造病毒是違法的行為,你如果真的去弄這東西,將很可能面臨法律的制裁
『叄』 我學做免殺。需要學習什麼知識。比如電腦的什麼語言。聽說改特徵碼等等
找特徵碼需要會些匯編的基礎,然後需要用些C或C++等寫一些應用!
『肆』 免殺需要哪些基礎知識
免殺一般要先定位特徵碼。如果你定位出的特徵碼位於程序代碼段,則需要修改機器碼(匯編代碼),才能達到免殺的效果。
簡單來說,你需要關注的是,哪些指令可以調換,或者那條指令可以用另一條指令代替。你不用把每條指令的功能都記下來,但是需要知道一些常用指令(mov jmp call ret等)。
學習匯編的不是叫你去記指令,而是去了解80x86 CPU,它有哪些部件?它是怎樣工作的?這才是重點,不然你就算知道了幾條指令的含義,免殺調試起來也是困難重重。建議買本80x86匯編語言程序設計,就看前面幾章。
我說說我理想中的免殺人員具備的素質吧:
1、有一個高效、自動的工具,能快速定位特徵碼
2、對PE文件構造有一定了解,知道定位出的特徵碼位於程序的那個段,知道在如何處理特徵碼定位在代碼段以外(輸入表、配置區)的情況。
3、了解80x86常用匯編指令,了解80x86CPU工作方式
4、熟悉至少一個匯編調試軟體。比如OllyDbg,能夠調試找出免殺失敗的原因。
5、熟悉殺毒軟體的花招。為什麼我的特徵碼在輸入表上?能不能讓它換個位置?
『伍』 遠控源碼免殺需要什麼工具
遠控軟體gh0st源碼免殺
遠控軟體gh0st3.6開源了,開源意味著我們可以在此基礎上進行二次開發,同時也意味著殺軟可以較容易的查殺該款遠控木馬,既然要利用,我們就做好源碼基礎上的木馬免殺工作。
好久沒有來博客了,我把免殺這部分整理了一下,先拋一磚頭,有興趣的朋友可以接著做,也可以和本人交流。
序
gh0st遠控軟體採用驅動級RESSDT過主動,svchost參數啟動,替換系統服務的方式工作的,工作方式較為先進,美中不足的部分是沒有進行驅動級或用戶級隱藏,當然這部分可以添加進去。編碼利用了VC的編程環境。
一、環境配置
編譯環境一定要配置好:DDK+SDK+VC6,DDK用來編譯sys文件的,SDK+VC6是用來編譯工程的,配置部分比較簡單,網上有很多資料,這里不再詳述,有興趣的朋友也可以查看DDK和SDK的相關幫助。
二、特徵碼定位簡述
殺毒軟體查殺木馬的原理基本是根據特徵查殺的,被查殺的部分我們稱之為特徵碼,所以我們可以利用特徵碼定位工具MyCLL定位出病毒的特徵碼位置,定位工具原理是將被掃描木馬分塊,利用分段填充的方式,匹配殺軟的特徵值,找到殺軟查殺病毒的位置。
定位出特徵碼,如何反向找到源碼中的對應位置呢?請看下面分析,
三、二進制文件與源碼定位之map文件利用
map文件是二進制和源碼之間對應的一個映射文件。
我們假設根據第三步我們定位出了病毒的特徵碼:
病毒名稱 特徵碼位置 內存地址
svchost.dll 000038AA_00000002 100044AA
svchost.dll 00005F98_00000002
第一步設置VC編譯環境生成Map文件。
在 VC 中,點擊菜單「Project -> Settings」選項頁(或按下 Alt+F7),選擇 C/C++ 選項卡,並在最下面的 Project Options 裡面輸入:/Zd ,然後要點擊 Link 選項卡,選中「Generate mapfile」復選框,並在最下面的 Project Options 裡面輸入:/mapinfo:lines,表示生成 MAP 文件時,加入行信息。設置完成。
第二步編譯VC工程,設置活動工程編譯即可,這個不用說明。這個步驟完成後,在release(或debug)目錄,多了一個.map文件(比如svchost.map)。
第三步打開map文件(用UE或文本編輯器打開都行),形式如下:
(begin)
Timestamp is 488fcef2 (Wed Jul 30 10:16:18 2008)
Preferred load address is 10000000
---------------------------------------------------------------------------1----(為方便說明,wrw添加)
Start Length Name Class
0001:00000000 00010a50H .text CODE
0001:00010a50 00000485H .text$x CODE
0002:00000000 000004c8H .idata$5 DATA
......
0003:00000010 00000004H .CRT$XIZ DATA
0003:00000020 00001a50H .data DATA
0003:00001a70 00000688H .bss DATA
0004:00000000 000000a8H .rsrc$01 DATA
0004:000000b0 00000cf0H .rsrc$02 DATA
----------------------------------------------------------------------------2---(為方便說明,wrw添加)
Address Publics by Value Rva+Base Lib:Object
0001:00000000 ??0CAudio@@QAE@XZ 10001000 f Audio.obj
0001:000000d0 ??_GCAudio@@UAEPAXI@Z 100010d0 f i Audio.obj
0001:000000d0 ??_ECAudio@@UAEPAXI@Z 100010d0 f i Audio.obj
0001:000000f0 ??1CAudio@@UAE@XZ 100010f0 f Audio.obj
0001:000001e0 ?getRecordBuffer@CAudio@@QAEPAEPAK@Z 100011e0 f Audio.obj
0001:00000240 ?playBuffer@CAudio@@QAE_NPAEK@Z 10001240 f Audio.obj
0001:000002c0 ?InitializeWaveIn@CAudio@@AAE_NXZ 100012c0 f Audio.obj
......
0001:00003310 ?SendToken@CFileManager@@AAEHE@Z 10004310 f FileManager.obj
0001:00003320 ?UploadToRemote@CFileManager@@AAE_NPAE@Z 10004320 f FileManager.obj
0001:00003440 ?FixedUploadList@CFileManager@@AAE_NPBD@Z 10004440 f FileManager.obj
0001:00003670 ?StopTransfer@CFileManager@@AAEXXZ 10004670 f FileManager.obj
0001:00003730 ?CreateLocalRecvFile@CFileManager@@AAEXPAE@Z 10004730 f FileManager.obj
......
----------------------------------------------------------------------------3---(為方便說明,wrw添加)
Line numbers for ./Release/FileManager.obj(E:/vtmp/gh0st3src/Server/svchost/common/FileManager.cpp) segment .text
17 0001:00002630 20 0001:0000267f 21 0001:00002698 24 0001:000026d0
25 0001:000026f8 26 0001:0000273c 29 0001:000027d0 33 0001:000027ee
77 0001:000027f8 36 0001:000027fb 37 0001:00002803 77 0001:0000280d
......
532 0001:0000340f 534 0001:00003414 537 0001:00003428 540 0001:00003440
546 0001:0000345d 547 0001:00003487 548 0001:00003490 549 0001:00003492
551 0001:0000349e 552 0001:000034b8 553 0001:000034cb 554 0001:000034d4
558 0001:000034de 560 0001:000034e9 563 0001:000034ee 564 0001:00003506
......
(end)
我們看下,定位svchost.dll 的第一個特徵碼內存地址為:100044AA,在第2塊中,我們可以找到RVA+BASE與之很接近的是
0001:00003440 ?FixedUploadList@CFileManager@@AAE_NPBD@Z 10004440 f FileManager.obj
這樣我們可以定位到FileManager.cpp中的FixedUploadList函數,是不是范圍縮小了?
下面我們再縮小代碼行
利用這個公式:特徵碼行偏移 = 特徵碼地址(Crash Address)- 基地址(ImageBase Address)- 0x1000
看起來好像很難,其實很簡單,我們將100044AA去掉內存基址10000000,再減1000,因為PE很多從1000開始,可以得到代碼偏移地址為34AA。到第3塊中找對應的代碼行。
偏移地址34AA在(551 0001:0000349e 552 0001:000034b8 )中間,也就是551行和552行中間,我們到源程序中查找第551行:
wsprintf(lpszFilter, "%s%s*.*", lpPathName, lpszSlash);
這樣就定位出源代碼了,要怎麼修改就怎麼修改它就可以了。
四、實戰免殺
A、卡巴免殺
首次編譯後,先做卡巴的免殺。卡巴殺sys文件和dll,當然也就殺包裝它們的install.exe,最後卡巴還殺生成的sever,我這里說殺生成好的server不是和前面的特徵碼重疊的地方,而是殺配置信息。
第一步、sys免殺
sys重新編譯後,增加了輸入表的函數,同時系統不同,造成很多地方不同於原特徵,順利通過卡巴、金山、小紅傘等殺軟。
第二步、svchost.dll免殺
特徵碼定位MultiByteToWideChar和"gh0st update"兩個位置。這里是通過第3步map文件得出的。
卡巴怕加花指令, 這個函數MultiByteToWideChar的調用上,可以在這個函數前面隨便加幾句無效語句就可以通過卡巴殺軟。
字元串調用"gh0st update" ,這個是用於更新用的 ,如果不要在線更新,直接把這個語句所在代碼塊刪除;嘿嘿,其實搜索工程替換這個字元串為其他的字元串就可以了^_^,這個方法同時可以過金山殺軟。
第三步、server免殺
卡巴定位在最後的配置信息,採取跳轉顯然是不行的,採用加花的辦法,在寫入AAAAAA配置信息之前,隨便寫些東西,就可以做server免殺。
卡巴免殺完成!
B、Avast免殺
最新的avast殺軟再查殺1下,殺install.exe和svchost.dll(也就是殺生成的文件和其中的資源文件),接著做它的源碼免殺。
定位在特徵字元串%02d/%02d/%02d和「SYSTEM/CurrentControlSet/Services/%s」兩個地方。
解決方案:
1、svchost.dll的特徵碼定位在鍵盤記錄KeyboardManager.cpp文件中的SaveInfo(char *lpBuffer)函數。特徵字元串%02d/%02d/%02d,也就是我們看到鍵盤記錄的日期,修改之,修改的方法很多,將其改為[%d/%d/%d %d:%d:%d] ,編譯即可通過avast殺軟。
2、install的特徵碼定位在「SYSTEM/CurrentControlSet/Services/%s」,對應文件是install.cpp里的InstallService函數,修改大小寫,編譯即可通過免殺。
五、添加垃圾代碼的小方法
垃圾代碼要移動特徵碼所在的位置,不要跑到堆棧中了,這樣的代碼沒有用。可以採取添加for循環,做計數,簡單統計,採用局部變數,不改變後面的邏輯為宜。
添加輸出表的方法:
有殺輸出表的,可以在生成的svchost.dll上添加空函數 ,但是每次編譯都要修改1次資源 ,其實我們在源碼上添加如下語句:
extern "C" __declspec(dllexport) bool JustTempFun();//聲明
……
extern "C" __declspec(dllexport) bool JustTempFun() //實現
{
return false;
}
編譯後,輸出表就被改變了,有的殺軟就可做到代碼免殺。
六、gh0st自動生成6to4ex.dll的修改
看到好多站友提問自動生成6to4ex.dll的問題,有熱心站友也提出了自己的見解 ,我感覺有些人提出的解決方案不完全正確,有可能造成剛入手人誤解,我根據自己的理解說明1下。
gh0st服務端是通svchost -netsvcs啟動的,所以程序要利用netsvcs 服務,服務端也就是根據netsvcs生成的,故不能說服務端生成是隨機的,相對於大多數系統來講,基本是固定的,下面看分析。
查看install.cpp裡面的InstallService()方法,首先遍歷HKEY_LOCAL_MACHINE/SOFTWARE/ Microsoft/Windows NT/CurrentVersion/Svchost中的服務項,查找到一個服務後,程序採取替換服務的方法,將原服務刪除,然後生成對應服務項+ ex.dll的文件替換原服務,6to4服務一般排在第一位,6to4服務是一種自動構造隧道的方式,作用在於只需要一個全球惟一的IPv4地址便可使得整個站點獲得IPv6 的連接,這個服務對一般人來講,基本閑置,所以我們的程序就把6to4服務給替換掉,同時在windows/system32/目錄下生成 6to4ex.dll,以後啟動就是6to4ex了,如果把這個服務跳過去,就依次向下生成Ias、Iprip等服務啦,如果netsvcs項沒有可以替換的服務,則程序將自己添加1個服務,名稱就是由 AddsvchostService()方法產生的netsvcs_0x%d。
這樣說不知道關心服務名稱的明白了不?
這個不能說是技術問題,但是小技巧問題可以從這里產生,我不知道其他人的360是怎麼過的,但是我覺得可以提示1下的是,如果是360默認系統安全的服務,它肯定不會報不安全,替換閑置的系統安全的服務則通過360的效果要好的多
『陸』 我想學習免殺技術,需要有那些基礎,我是個小白,零基礎的,請大神告訴我,怎麼學,從哪學起,要先學什麼
學習免殺,其實沒那多復雜!
免殺基礎的通過,加花、加殼、等外部載入工具達到不被殺毒軟體查殺的功效!
高級點的就涉及到簡單匯編知識,手動加花、特徵碼的定位(修改)、加殼等
每個殺毒軟體的工作原理不一樣,不是他們廣告說得那麼好!
了解殺毒工具的原理,就能輕松過掉
也許一個簡單的加殼就能達到免殺效果!
鴿子我有無後門的原版
『柒』 我想要做木馬免殺但是我什麼都不會,需要學什麼東西編程還是JAVA
學匯編就可以了.別的沒有.qq999999 .ys168 .com.裡面試工具.學會匯編.免殺容易多了.具體加本人q.網盤里有.
『捌』 怎麼做免殺越詳細越好
這樣一時半會時說不明白的,我煉緊要的說
(以下先介紹反匯編免殺)
第一步:你需要一本面紗的書如非安全出版的《反匯編揭露黑客免殺技巧》。進行基礎性了解。
第二步:了解當下殺毒軟體的查殺特點,認識雲查殺和特徵碼查殺以及行為綜合查殺等。
第三步:了解免殺技術分類:如內部免殺和外部免殺,特徵碼免殺以及文件免殺等
第四步:搭建調試環境,你需要一個虛擬機來測試你的木馬免殺效果。如果你覺得不保險,可以在安 裝冰點還原。(我的網站:google:青揚班 第一個即可)
第五步:你需要知道PE結構(這是指文件的一般格式);輸入表和輸出表;以及什麼是程序的殼。
第六步:你需要知道什麼是匯編和反匯編(即機器語言和高級語言的區別)知道電腦內存基本的寄存器和內存80386定址原理。和各種匯編命令如jmp,je,xor等
第七步:開始免殺。認識你自己的免殺工具如OD,OC,C32等
(常見面紗方法有加花免殺,加殼免殺,等價替換指令免殺,跳轉面紗,大小寫轉換免殺,異化演算法免殺等等,如果你是玩asp馬的,還有腳本免殺)
源碼免殺介紹如下:
通過修改源代碼即可(很好面紗的)這里不說啦
如果你有什麼不明白請google:青揚班
點擊第一個網站即可,我們可以交流。
『玖』 請問我們公司的軟體需要提交免殺審核,需要怎麼提交軟體提交申請審核的入口是什麼
您可以直接聯系殺毒軟體的客服人員,說明情況即可。
『拾』 什麼遠控有像灰太狼,灰鴿子那樣的功能,可以認證不需要做免殺的
智障大師免殺遠控