前几天有个兄弟不是要找个过微点主防的样本啊,今天来教你亲手打造一个。 用gh0st1.0版本。下载URL: 9e9K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3S2S2j5$3D9#2z5e0m8Q4x3X3g2U0L8$3#2Q4x3V1k6K6L8$3k6@1i4K6u0r3M7$3!0X3N6r3c8G2N6$3&6Q4x3X3g2S2M7%4m8Q4x3@1k6K6L8$3k6@1K9h3c8Q4x3@1b7K6y4o6R3`. 配置不说了,这里测试,就用127.0.0.1 80生成木马。压缩包里的 “server.ex_.生成出来的原版”。在有微点主防的系统下运行。被杀,见图: 现在我们来做个简单的处理。用个16进制根据修改某个很关键的地方来达到我们的效果。如图: 修改后的文件见压缩包里的“server.ex_.已经修改1个字节之后的” 现在我们再次将虚拟机还原。重新运行修改之后的客户端。如图,成功上线!并且微点无提示。重启依然上线。 微点主动防御版本(2010.11.04发布版): 木马在注册表中创建的服务项: 原理分析见: 92aK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3S2A6i4K6u0W2j5X3q4A6k6s2g2Q4x3X3g2U0L8$3#2Q4x3V1j5^5x3o6j5&6y4e0l9%4x3#2)9J5c8X3u0D9L8$3N6Q4x3V1k6A6N6r3g2E0i4K6u0r3k6o6b7^5j5X3y4W2k6h3k6U0y4r3p5$3j5e0V1K6z5h3q4U0j5h3k6V1y4e0R3J5i4K6u0W2K9s2c8E0L8l9`.`. 他们研发可能这几天看TX大战360去了!不给力。 附件是相关测试文件和图片。
[培训]科锐逆向工程师培训第53期2025年7月8日开班!