查看原文
其他

最新爆改自用python免杀-v3(绕过主流杀软机制)

ChinaRan404 知攻善防实验室 2024-01-27

文末附下载地址

关注本公众号,长期推送漏洞文章

免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用!!!

更新内容

新增“圆周率运”(多增加点垃圾代码,骗杀软用)

关键代码:

from decimal import Decimal, getcontext getcontext().prec=50# 设置精度为50 pi = Decimal(0) for i in range(10): pi += Decimal(1) / Decimal(11**i)     print(pi)


新增“垃圾变量”(也是,多增加点垃圾代码,骗杀软用)

新增循环if判断(让exec()多基层判断)

v3与v2的其实区别很小,没有什么大的改变

使用方法

先打开cs的TeamServer

然后连接,并生成shellcode,放到shellcode.txt,注意只需要“\x”十六进制格式的,请手动除去其他内容

在使用前,最好有Python基础,哪怕一点点也可以

直接运行生成器

输入http服务器,目的是从http下载加密的shellcode到本地内存

然后敲回车

注意后面的psomt0.py,每次生成都不一样。

如果临时运行测试的话,请运行python psomt0.py

然后执行

cd file

python38 -m http.server -b 127.0.0.1 7777

这个的目的是开放http服务器

然后运行psomt0.py上线测试

免杀效果

注意(免杀有时效性,有基础的师傅还是自己再改一下。)


下面是各位师傅的反馈以及回答:


A:"给你钱你帮我做可以吗?"

答:"不做灰黑,本项目仅供合法攻防演练,合法渗透测试使用。"

B:"可以教教我吗?"

答:"请详细阅读文档"

C:"我报错xxx怎么办。"

答:"本公众号已与百度达成战略合作,有什么问题不会的直接问百度就可以"

D:"xxx模块怎么安装"

答:"本公众号已与百度达成战略合作,有什么问题不会的直接问百度就可以"

E:"为什么打包运行报错啊?"

答:"本公众号已与百度达成战略合作,有什么问题不会的直接问百度就可以"

F:"可以教我吗?"

答:"我是菜鸡,我真不会"


下载地址:

关注本公众号,后台回复“自用免杀”获取。

后台回复“交流群”获取技术交流群链接。

继续滑动看下一个

最新爆改自用python免杀-v3(绕过主流杀软机制)

ChinaRan404 知攻善防实验室
向上滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存