传奇解决登陆器报毒360秒过百度杀毒 金山 卡吧 远控免杀技术

由于部分语言开发导致 杀软误报 使用本工作室研究得知误报分析代码

一、查壳
  PEiD查出壳为PECompact 2.5 Retail -> Jeremy Collake

  二、找OEP
  设置Ollydbg忽略所有的异常选项,载入PECompact 2.55.EXE文件,提示“你仍要继续分析吗?”选“否”。

01001000 >  B8 90BA0101         mov     eax, PECompac.0101BA90        ; 载入时停在这里,F8单走
01001005    50                  push    eax
01001006    64:FF35 00000000    push    dword ptr fs:[0]
0100100D    64:8925 00000000    mov     dword ptr fs:[0], esp
01001014    33C0                xor     eax, eax
01001016    8908                mov     dword ptr ds:[eax], ecx       ; 这行F8后自动跳转
01001018    50                  push    eax                     
01001019    45                  inc     ebp
0100101A    43                  inc     ebx

7C92E480  |.  8B1C24            mov     ebx, dword ptr ss:[esp]       ; 自动跳转到这里。此处是系统空间,不可Alt+F9回到用户代码,否则后面会无法继续跟踪,加密惹的祸^_^,继续F8
7C92E483  |.  51                push    ecx
7C92E484  |.  53                push    ebx
7C92E485  |.  E8 B35A0200       call    ntdll.7C953F3D                ; 可F8步过
7C92E48A  |.  0AC0              or      al, al
7C92E48C  |.  74 0C             je      short ntdll.7C92E49A
7C92E48E  |.  5B                pop     ebx
7C92E48F  |.  59                pop     ecx
7C92E490  |.  6A 00             push    0
7C92E492  |.  51                push    ecx
7C92E493  |.  E8 C6EBFFFF       call    ntdll.ZwContinue              ; 必须F7跟进!否则一直停在“运行”状态无法继续
7C92E498  |.  EB 0B             jmp     short ntdll.7C92E4A5
7C92E49A  |>  5B                pop     ebx
7C92E49B  |.  59                pop     ecx

7C92D05E >/$  B8 20000000       mov     eax, 20                       ; 跟进到了这里,继续F8
7C92D063  |.  BA 0003FE7F       mov     edx, 7FFE0300
7C92D068  |.  FF12              call    dword ptr ds:[edx]            ; 必须F7跟进!否则一直停在“运行”状态无法继续
7C92D06A  \.  C2 0800           retn    8
7C92D06D      90                nop

7C92E510 >/$  8BD4              mov     edx, esp                      ; 跟进到了这里
7C92E512  |.  0F34              sysenter                              ; 这行F8后自动跳转
7C92E514 >\$  C3                retn
7C92E515   .  8DA424 00000000   lea     esp, dword ptr ss:[esp]
7C92E51C   .  8D6424 00         lea     esp, dword ptr ss:[esp]

0101BAB3    B8 97A801F1         mov     eax, F101A897                 ; 跳到了这里,继续F8
0101BAB8    64:8F05 00000000    pop     dword ptr fs:[0]
0101BABF    83C4 04             add     esp, 4
0101BAC2    55                  push    ebp
0101BAC3    53                  push    ebx
0101BAC4    51                  push    ecx
0101BAC5    57                  push    edi
0101BAC6    56                  push    esi
0101BAC7    52                  push    edx
0101BAC8    8D98 D5110010       lea     ebx, dword ptr ds:[eax+100011>
0101BACE    8B53 18             mov     edx, dword ptr ds:[ebx+18]
0101BAD1    52                  push    edx
0101BAD2    8BE8                mov     ebp, eax
0101BAD4    6A 40               push    40
0101BAD6    68 00100000         push    1000
0101BADB    FF73 04             push    dword ptr ds:[ebx+4]
0101BADE    6A 00               push    0
0101BAE0    8B4B 10             mov     ecx, dword ptr ds:[ebx+10]
0101BAE3    03CA                add     ecx, edx
0101BAE5    8B01                mov     eax, dword ptr ds:[ecx]
0101BAE7    FFD0                call    eax                           ; F8过
0101BAE9    5A                  pop     edx
0101BAEA    8BF8                mov     edi, eax
0101BAEC    50                  push    eax
0101BAED    52                  push    edx
0101BAEE    8B33                mov     esi, dword ptr ds:[ebx]
0101BAF0    8B43 20             mov     eax, dword ptr ds:[ebx+20]
0101BAF3    03C2                add     eax, edx
0101BAF5    8B08                mov     ecx, dword ptr ds:[eax]
0101BAF7    894B 20             mov     dword ptr ds:[ebx+20], ecx
0101BAFA    8B43 1C             mov     eax, dword ptr ds:[ebx+1C]
0101BAFD    03C2                add     eax, edx
0101BAFF    8B08                mov     ecx, dword ptr ds:[eax]
0101BB01    894B 1C             mov     dword ptr ds:[ebx+1C], ecx
0101BB04    03F2                add     esi, edx
0101BB06    8B4B 0C             mov     ecx, dword ptr ds:[ebx+C]
0101BB09    03CA                add     ecx, edx
0101BB0B    8D43 1C             lea     eax, dword ptr ds:[ebx+1C]
0101BB0E    50                  push    eax
0101BB0F    57                  push    edi
0101BB10    56                  push    esi
0101BB11    FFD1                call    ecx                           ; F8过
0101BB13    5A                  pop     edx
0101BB14    58                  pop     eax
0101BB15    0343 08             add     eax, dword ptr ds:[ebx+8]
0101BB18    8BF8                mov     edi, eax
0101BB1A    52                  push    edx
0101BB1B    8BF0                mov     esi, eax
0101BB1D    8B46 FC             mov     eax, dword ptr ds:[esi-4]
0101BB20    83C0 04             add     eax, 4
0101BB23    2BF0                sub     esi, eax
0101BB25    8956 08             mov     dword ptr ds:[esi+8], edx
0101BB28    8B4B 10             mov     ecx, dword ptr ds:[ebx+10]
0101BB2B    894E 24             mov     dword ptr ds:[esi+24], ecx
0101BB2E    8B4B 14             mov     ecx, dword ptr ds:[ebx+14]
0101BB31    51                  push    ecx
0101BB32    894E 28             mov     dword ptr ds:[esi+28], ecx
0101BB35    8B4B 0C             mov     ecx, dword ptr ds:[ebx+C]
0101BB38    894E 14             mov     dword ptr ds:[esi+14], ecx
0101BB3B    FFD7                call    edi                           ; F8过,寄存器窗口有较大的变化
0101BB3D    8985 C8120010       mov     dword ptr ss:[ebp+100012C8], >
0101BB43    8BF0                mov     esi, eax
0101BB45    59                  pop     ecx
0101BB46    5A                  pop     edx
0101BB47    EB 0C               jmp     short PECompac.0101BB55
0101BB49    03CA                add     ecx, edx
0101BB4B    68 00800000         push    8000                          ; 这里就是老师说的特征码!OEP就在附近!
0101BB50    6A 00               push    0
0101BB52    57                  push    edi
0101BB53    FF11                call    dword ptr ds:[ecx]
0101BB55    8BC6                mov     eax, esi
0101BB57    5A                  pop     edx
0101BB58    5E                  pop     esi
0101BB59    5F                  pop     edi
0101BB5A    59                  pop     ecx
0101BB5B    5B                  pop     ebx
0101BB5C    5D                  pop     ebp
0101BB5D  - FFE0                jmp     eax                           ; 跳往OEP!
0101BB5F    9D                  popfd
0101BB60    73 00               jnb     short PECompac.0101BB62
0101BB62    0100                add     dword ptr ds:[eax], eax
0101BB64    0000                add     byte ptr ds:[eax], al
0101BB66    0000                add     byte ptr ds:[eax], al

0100739D    6A 70               push    70                            ; 这里就是OEP!
0100739F    68 98180001         push    PECompac.01001898
010073A4    E8 BF010000         call    PECompac.01007568
010073A9    33DB                xor     ebx, ebx
010073AB    53                  push    ebx
010073AC    8B3D CC100001       mov     edi, dword ptr ds:[10010CC]   ; kernel32.GetModuleHandleA  免费杀处理 10010CC 处理 10010PC 
010073B2    FFD7                call    edi

别以为以上代码只是普通的脱壳方式  使用 脱壳方式来修改值一样有免杀效果

不懂的联系

QQ 382913699

电话:18316718418

淘宝:http://981gzs.taobao.com

传奇解决登陆器报毒360秒过百度杀毒 金山 卡吧 远控免杀技术相关推荐

  1. 让你自己制作的木马和病毒用360安全卫士杀不出。加壳,免杀,加花,捆绑,压缩。

    最近我做了一个木马,但极易被360安全卫士给杀掉.现在我来尝试如何达到让360免杀的概念!!! 一.制作病毒 确保你有一个木马或病毒.像这样--- w 我们来用360杀杀看. 我们发现,它能被杀出!! ...

  2. 红队培训班作业 | 免杀过360和火绒 四种方法大对比

    文章来源|MS08067 红队培训班第12节课作业 本文作者:汤浩荡(红队培训班1期学员) 按老师要求尝试完成布置的作业如下: 环境准备: Kali linux安装cs4.2,Windows7系统安装 ...

  3. 红队培训班作业 | 五种免杀bypass火绒360姿势横向测评:哪款更适合你?

    文章来源|MS08067 红队培训班第12节课作业 本文作者:某学员A(红队培训班1期学员) 按老师要求尝试完成布置的作业如下: 一.远程线程注入 (一)通过MSF生成payload 通过msfven ...

  4. Atitit.木马 病毒 免杀 技术 360免杀 杀毒软件免杀 原理与原则 attilax 总结...

    Atitit.木马 病毒 免杀 技术 360免杀 杀毒软件免杀 原理与原则 attilax 总结 1. ,免杀技术的用途2 1.1. 病毒木马的编写2 1.2. 软件保护所用的加密产品(比如壳)中,有 ...

  5. 解决360\小红伞杀毒报网页HTML.Rce.Gen3恶意程序的问题

    问题描述 测试发现在某些机器上会弹出360杀毒危险警告对话框,导致网页无法打开. 解决方法 将嵌入的统计js脚本从</html>标签后移到里面去. 修改前 ... </body> ...

  6. 解决360杀毒误报病毒的案例HEUR/QVM03.0.7E2A.Malware.Gen

    自己写的小软件,就是做些很安份的事,360就给蹦出恶意软件. 对360杀毒机制深表怀疑,给大家讲一个经历,可能会带你走困局. public void DictClear(){_dict.Clear() ...

  7. 关于360杀毒之后IE浏览器打开报错问题的解决!

    公司要求用360杀毒进行全盘和快速扫描,结果扫描完成之后就悲剧了!!! 打开IE时一直提示"关闭程序"或者"调试..."....一打开就提示 后来在电脑管家卸载 ...

  8. 360杀毒扫描全盘不到几秒就结束了,无法扫描杀毒,疑似中毒

    环景: win10 专业版 激活工具暴风激活15.0 问题描述: 打开360杀毒扫描全盘不到几秒就结束了,不扫描全面,无法扫描杀毒 原因分析: 估计中毒了,新装系统,就用了激活工具 激活工具暴风激活1 ...

  9. 易语言 过360卫士杀毒五引擎误报(2016.7.11)

    点击阅读原文 推荐使用EIDE助手内的优化编译出来的程序 360卫士比较厉害的就是自创云查杀引擎.自称不用更新病毒库,就算新病毒也能几分钟具备查杀能力. 觉得说白了其实就是白名单系统,只要你的软件,不 ...

最新文章

  1. python入门之控制结构-循环结构_(一)Python入门-4控制语句:05while循环结构-死循环处理...
  2. 视频解码基础知识(二)
  3. java.sql.SQLException: Before start of result set ---错误笔记
  4. 【ArcGIS风暴】ArcGIS 10.2导入Excel数据X、Y坐标(经纬度、平面坐标),生成Shapefile点数据图层
  5. 判断一个程序员水平高低的标准?
  6. pdf exe如何提取pdf文件_python应用:如何用python提取pdf文件中的文字
  7. Linux crontab 定时任务没执行,没收到错误信息邮件
  8. 使用 Python 解数学方程
  9. MongoDB 教程三: 高级查询
  10. 马斯克辞任董事长,罚款2000万美元,钢铁侠一夜服软
  11. bootstrap中col-xs-* 和 col-md-* 和col-sm-*这几个类是干嘛的啊?
  12. 速读原著-TCP/IP(网络文件系统)
  13. CSS3的clac 没有效果,警告提示“invalid property value”
  14. Kubernetes 调度 - 污点和容忍度详解
  15. Source Insight——C/C++代码阅读器
  16. 【UI】10套抗疫图标,疫情图标,图标素材(免费)!
  17. 关于 Windows 10 如何扩展分区与合并分区
  18. 软件工程毕业设计课题(26)基于JAVA毕业设计JAVA家政预约系统毕设作品项目
  19. 详解Git合并冲突——原因及解决 “Automatic merge failed; fix conflicts and then commit the result.“
  20. 【IJCV2020】【语义编辑】Semantic Hierarchy Emerges in Deep Generative Representations for Scene Synthesis

热门文章

  1. Google推出了牛逼的Python在线编辑器,以后协同项目代码就省心了
  2. DW06D二合一锂电池保护 IC
  3. 让杨超越小姐姐告诉你,计算机编程中的透明性是什么意思?
  4. 天融信: 风险探知系统确保企业资产无虞
  5. VB.net实现Singleton模式
  6. Software Wars!!
  7. 华清远见-重庆中心-JavaWeb技术总结
  8. WPF 自实现Arc控件和Pie控件(根据起止角度画圆弧或扇形)
  9. python批量检索文献pubmed_Pubmed检索实用指南:精准搜索和全文下载
  10. 【AI大咖】再认识Yann LeCun,一个可能是拥有最多中文名的男人