草庐IT

一个免杀项目分享

引言这个本来是为某大型活动准备的,经过实战测试,效果还行,实战中即使用户电脑存在杀软进程,cs也能稳定上线。现在活动结束,平时基本也用不上了,所以分享出来以供技术交流(本着能用就行的原则没来得及重构,项目结构有点乱)github地址:https://github.com/shellfeel/Ant-AntV环境要求:里面有使用一些高版本python的语法,所以最好使用最新版本的python3使用方法:执行pipinstall-rrequirements将cs、msf生成的shellcode命名成beacon.bin放到当前bean_raw路径下如需给程序加上icon,可以将icon命名成mai

一个免杀项目分享

引言这个本来是为某大型活动准备的,经过实战测试,效果还行,实战中即使用户电脑存在杀软进程,cs也能稳定上线。现在活动结束,平时基本也用不上了,所以分享出来以供技术交流(本着能用就行的原则没来得及重构,项目结构有点乱)github地址:https://github.com/shellfeel/Ant-AntV环境要求:里面有使用一些高版本python的语法,所以最好使用最新版本的python3使用方法:执行pipinstall-rrequirements将cs、msf生成的shellcode命名成beacon.bin放到当前bean_raw路径下如需给程序加上icon,可以将icon命名成mai

红蓝对抗经验分享:CS免杀姿势

前言红队在HVV中一般使用钓鱼实现突破边界,蓝队通过钓鱼实现溯源反制,但是都离不开一个好的免杀马,这里分享一下自己的免杀过程,过火绒、360杀毒、windowsdefender以及赛门铁克等主流杀软都没问题。杀软工作原理杀软的查杀方式有多种,比如特征识别,是基于各个厂商收集的病毒样本,依据病毒样本提取的病毒特征,所以杀软的能力在一定程度上也取决于病毒库的大小,这种基于特征识别一般是基于静态。启发式的工作原理基本上可以定义为动态查杀或者是机器学习方法的一种查杀手段,会依据可能执行程序或者关注应用系统重要区域行为而做出的查杀行为。免杀手段修改特征码,可以根据污点检测的方式定位到触发杀软规则的病毒样

红蓝对抗经验分享:CS免杀姿势

前言红队在HVV中一般使用钓鱼实现突破边界,蓝队通过钓鱼实现溯源反制,但是都离不开一个好的免杀马,这里分享一下自己的免杀过程,过火绒、360杀毒、windowsdefender以及赛门铁克等主流杀软都没问题。杀软工作原理杀软的查杀方式有多种,比如特征识别,是基于各个厂商收集的病毒样本,依据病毒样本提取的病毒特征,所以杀软的能力在一定程度上也取决于病毒库的大小,这种基于特征识别一般是基于静态。启发式的工作原理基本上可以定义为动态查杀或者是机器学习方法的一种查杀手段,会依据可能执行程序或者关注应用系统重要区域行为而做出的查杀行为。免杀手段修改特征码,可以根据污点检测的方式定位到触发杀软规则的病毒样

SystemFunction032函数的免杀研究

什么是SystemFunction032函数?虽然BenjaminDelphi在2013年就已经在Mimikatz中使用了它,但由于我之前对它的研究并不多,才有了下文。这个函数能够通过RC4加密方式对内存区域进行加密/解密。例如,ReactOS项目的代码中显示,它需要一个指向RC4_Context结构的指针作为输入,以及一个指向加密密钥的指针。不过,目前来看,除了XOR操作,至少我个人还不知道其他的针对内存区域加密/解密的替代函数。但是,你可能在其他研究员的博客中也读到过关于规避内存扫描器的文章,使用简单的XOR操作,攻击者即使是使用了较长的密钥,也会被AV/EDR供应商检测到。初步想法虽然R

SystemFunction032函数的免杀研究

什么是SystemFunction032函数?虽然BenjaminDelphi在2013年就已经在Mimikatz中使用了它,但由于我之前对它的研究并不多,才有了下文。这个函数能够通过RC4加密方式对内存区域进行加密/解密。例如,ReactOS项目的代码中显示,它需要一个指向RC4_Context结构的指针作为输入,以及一个指向加密密钥的指针。不过,目前来看,除了XOR操作,至少我个人还不知道其他的针对内存区域加密/解密的替代函数。但是,你可能在其他研究员的博客中也读到过关于规避内存扫描器的文章,使用简单的XOR操作,攻击者即使是使用了较长的密钥,也会被AV/EDR供应商检测到。初步想法虽然R

热点和秒杀来临前要做的5件事

记得当年《甄嬛传》热播,调用了我们团队的媒体资讯接口。接口被调用挂了。当时虽然我不负责那一块,只是目睹了当时大家在临场解决问题的紧张一幕。但是这件事在我心里埋下了种子,从此追求高可用、高稳定成为职业发展的方向。 今天咱们就来聊一聊热点和秒杀前要做的5件事。这5件事是按时间顺序排列出场。 应急演练 无论对一个软件系统运行原理掌握得多么彻底,也不能阻止人犯意外错误。--玛格丽特教授 应急演练可以定期举行。前提是对各种意外情况,提前准备好了预案。预案在演练过程中,可以发现系统问题、检验相关人员SOP/EOP的操作熟练情况。 举个例子:支付系统由于下游银行通道能力参差,需要制定关闭XX银行通道的SOP

热点和秒杀来临前要做的5件事

记得当年《甄嬛传》热播,调用了我们团队的媒体资讯接口。接口被调用挂了。当时虽然我不负责那一块,只是目睹了当时大家在临场解决问题的紧张一幕。但是这件事在我心里埋下了种子,从此追求高可用、高稳定成为职业发展的方向。 今天咱们就来聊一聊热点和秒杀前要做的5件事。这5件事是按时间顺序排列出场。 应急演练 无论对一个软件系统运行原理掌握得多么彻底,也不能阻止人犯意外错误。--玛格丽特教授 应急演练可以定期举行。前提是对各种意外情况,提前准备好了预案。预案在演练过程中,可以发现系统问题、检验相关人员SOP/EOP的操作熟练情况。 举个例子:支付系统由于下游银行通道能力参差,需要制定关闭XX银行通道的SOP

Redis+Lua实现简易的秒杀抢购

1  商品抢购主要逻辑是:减库存,记录抢购成功的用户@RestControllerpublicclassDemoController{@ResourceprivateStringRedisTemplatestringRedisTemplate;privatestaticfinalStringGOODS_STOCK_KEY="goods:001";//秒杀商品库存privatestaticfinalStringGOODS_USER_KEY="users:001";//抢购成功的用户列表/***在不加锁的情况下,会发生超卖*/@GetMapping("/seckill")publicStrings

Redis+Lua实现简易的秒杀抢购

1  商品抢购主要逻辑是:减库存,记录抢购成功的用户@RestControllerpublicclassDemoController{@ResourceprivateStringRedisTemplatestringRedisTemplate;privatestaticfinalStringGOODS_STOCK_KEY="goods:001";//秒杀商品库存privatestaticfinalStringGOODS_USER_KEY="users:001";//抢购成功的用户列表/***在不加锁的情况下,会发生超卖*/@GetMapping("/seckill")publicStrings