主要观点总结
该文章介绍了一款用于手动或自动patch shellcode到二进制文件的免杀工具的使用说明。文章提到了该工具可以应用于x64的程序patch且语言为C,并强调了shellcode需要自己实现。同时,还提到了该工具在网络安全技术方面的应用,旨在提高安全开发能力和研发新的攻防技术。
关键观点总结
关键观点1: 工具的使用说明
文章详细描述了使用该免杀工具的方法,包括待修改的pe文件路径、虚拟地址(VA)的填写方式(手动或自动)、待覆盖的.text文件的选择以及可选的fuzz模式等。
关键观点2: 工具的适用范围和限制
文章指出该工具仅限于x64的程序patch且语言为C,并提醒使用者在使用前需确保已获得足够的法律授权,并在虚拟环境中测试本项目功能。
关键观点3: 其他相关工具和资源推荐
文章还推荐了其他与网络安全相关的工具和资源,如后渗透免杀工具、漏洞综合利用工具等。
文章预览
项目介绍 手动或自动patch shellcode到二进制文件的免杀工具 使用说明 待修改的pe文件路径就是要被patch shellcode的pe文件 VA 手动:要修改PE文件的VA就是该pe文件的要被patch虚拟地址 自动:无需填写VA 待覆盖的.text文件就是shellcode的text段 内容可自动提取或者选择非.exe结尾的文件作为.text文件 可选fuzz模式,操作同上,但是会生成多个patch后的文件 最后,点击执行即可 注意:仅限于x64的程序patch且语言为C,其他语言适配请等更新,shellcode请自己实现,calc的shellcode特征已被标记 免杀效果 微步查杀: 免责声明 (1) 本项目仅用于网络安全技术的学习研究。旨在提高安全开发能力,研发新的攻防技术 (2) 若执意要将本项目用于渗透测试等安全业务,需先确保已获得足够的法律授权,在符合网络安全法的条件下进行 (3) 本项目由个人独立开发,暂未做全面的软件测试,请使
………………………………