SysWhispers2 项目常见问题解决方案

SysWhispers2 项目常见问题解决方案

SysWhispers2 AV/EDR evasion via direct system calls. SysWhispers2 项目地址: https://gitcode.com/gh_mirrors/sy/SysWhispers2

1. 项目基础介绍和主要编程语言

SysWhispers2 是一个开源项目,旨在通过生成可以直接调用系统调用的头文件和汇编文件来帮助绕过安全产品的钩子。该项目主要用于红队操作,允许用户为任何核心内核图像(ntoskrnl.exe)中的系统调用生成头文件和汇编文件对。SysWhispers2 的主要编程语言是 Python。

2. 新手常见问题及解决步骤

问题一:如何安装和运行 SysWhispers2?

解决步骤:

  1. 克隆项目到本地环境:
    git clone https://github.com/jthuraisamy/SysWhispers2.git
    
  2. 进入项目目录:
    cd SysWhispers2
    
  3. 执行 syswhispers.py 脚本查看帮助信息:
    python syswhispers.py --help
    

问题二:如何生成所有函数的调用?

解决步骤:

  1. 使用 --preset all 参数来导出所有函数的调用:
    python syswhispers.py --preset all -o syscalls_all
    
  2. 这将在 example-output/ 目录下生成所有函数的调用文件。

问题三:如何仅生成特定函数的调用?

解决步骤:

  1. 使用 --functions 参数后跟函数名来指定需要导出的函数,例如导出 NtProtectVirtualMemoryNtWriteVirtualMemory
    python syswhispers.py --functions NtProtectVirtualMemory,NtWriteVirtualMemory -o syscalls_mem
    
  2. 这将在指定输出目录下生成这两个函数的调用文件。

请注意,使用 SysWhispers2 项目时,应确保理解项目的使用目的和潜在的法律风险。该项目主要用于安全研究和教育目的,不应用于任何非法活动。在使用之前,请确保您已充分了解并遵守相关的法律法规。

SysWhispers2 AV/EDR evasion via direct system calls. SysWhispers2 项目地址: https://gitcode.com/gh_mirrors/sy/SysWhispers2

创作声明:本文部分内容由AI辅助生成(AIGC),仅供参考

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

骆万湛Rebecca

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值