Skip to content

MMitsuha/Locker

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

23 Commits
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

Locker

描述

绕过杀软(静态扫描)

构建

克隆项目

git clone https://github.com/caizhe666/Locker.git

安装 vcpkg

git clone https://github.com/microsoft/vcpkg
.\vcpkg\bootstrap-vcpkg.bat
.\vcpkg\vcpkg integrate install

安装 xmake

Invoke-Expression (Invoke-Webrequest 'https://xmake.io/psget.text' -UseBasicParsing).Content

执行编译

xmake

工作原理

杀软通过字符串扫描,哈希验证导入表扫描来判断一个程序是否携带病毒

字符串扫描

简单来说就是扫描程序中所有字符串,看其中是否含有恶意网址或者类似于\\.\PhysicalDrive这样不怀好意的字符串,如果有,嫌疑大大增加

哈希验证

没什么好说的,就是做个SHA256之类的比较

导入表扫描

PE(可执行文件)中含有一个导入表用于程序重定位后方便调用外部函数而生的,里面包含了程序中静态链接的函数名,以及这些函数所在的Dll(动态链接库)名,杀软通过扫描这些表,加上他们的调用顺序,以此判断程序是否恶意 如:

CreateFileW (参数: "\\.\PhysicalDrive0")
WriteFile (紧跟着CreateFileW)

就可以判断这个程序大概率会修改扇区,再加上没有签名,必杀

绕过

通过lazy-importer,动态调用函数,不在导入表留下信息

LI_FN(ReadFile)(DiskHandle, Sector, static_cast<DWORD>(sizeof(Sector)), &Bytes, nullptr)

通过XorString加密字符串

XorStrW(L"\\\\.\\PhysicalDrive0")