Some demos to bypass EDRs or AVs by 78itsT3@m
-
demo1:
c++代码,使用disableETW,shellcode加密,隐藏导入表的免杀方式对shellcode进行免杀
-
demo2:
c#代码,使用字符串加密、异或加密、沙箱绕过方式进行bypass AV。
-
demo3:
c#代码,优化demo2的shellcode加载方式,修改SharpInjector,使用EtwpCreateEtwThread加载shellcode。
-
demo4:
c++代码,最简单的syscall例子
-
demo5:
c++代码,使用SysWhispers3的jump方法,绕过对syscall的静态检查
-
demo6:
c++代码,修改RefleXXion使其对user32.dll进行unhook。
下面的例子均是忽略流量特征的情况:
- demo1:base64+xor混淆shellcode,过360,火绒。
- demo2:加强了静态混淆,过definder,麦咖啡。
- demo3:加入syscall及apc调用方式,过卡巴斯基edr
- demo4:加入beacon的内存加密,过eset edr