本文为笔者从零基础学习系统安全相关内容的笔记,如果您对系统安全、逆向分析等内容感兴趣或者想要了解一些知识,欢迎关注。本系列文章将会随着笔者在未来三年的读研过程中持续更新,由于笔者现阶段还处于初学阶段,不可避免参照复现各类书籍内容,如书籍作者认为侵权请告知,笔者将立刻删除。强调本系列所有内容仅作为学习研究使用,作者对此文章中的代码造成的任何后果不负法律责任。

前文链接
[系统安全] PE文件格式详解1
[系统安全] PE文件格式详解2
[系统安全] Windbg Preview调试记录
[系统安全]《黑客免杀攻防》MFC逆向基础实战
[系统安全] windows下C++编写第一个加壳程序
[系统安全] PE文件格式分析实战基础—分析helloworld文件
[系统安全]《黑客免杀攻防》逆向基础之经典脱壳基础
[系统安全] 反病毒与免杀原理概论
[系统安全] 恶意代码分析实战基础之必备知识点和常用工具记录
[系统安全] Windows逆向必备知识、逆向分析小实战
[系统安全] 逆向分析之高级动态分析技术笔记
[系统安全] 系统虚拟化之容器底层原理实验
[系统安全] 万字总结系统虚拟化之容器底层原理实验

文章目录

  • MyCCL定位特征码原理
  • MyCCL定位nc实验

MyCCL定位特征码原理

myccl采用遇到特征码就将其覆盖的原理,逐段暴露原文件数据内容的方式将一个待分析文件分成多个文件。
然后用杀毒软件将报毒文件删除,在点击二次处理的时候,myccl会检测那些文件被删除了,从而判断特征码所在的分段区间。依次进行判断。

MyCCL定位nc实验

在MyCCL中打开nc文件,选择分块个数为100,

然后点击生成,会在目标文件夹下生成100个经过处理的文件,如下所示

第一段0000是文件的序号,第二段是文件开始的位置,第三段是单位长度。

然后用火绒进行查杀,并删掉报毒的文件,再点击二次处理
这个二次处理就是查看那个文件被删了,从而定位出特征码所在的分段区间。

之后会提示是否继续定位其他特征码,因为特征码有可能不止一个地方。
可以继续处理,直到不报毒。

然后选择特征码进行复合定位,myccl会把这段区间进行重新划分。

然后继续扫描删除报毒文件,二次处理。。。。

最后定位到两个字节的特征码区间。
可以用01edit进行修改,也可以通过od查看相关内容进行编辑转换。


修改合适的话,就可以绕过扫描达到秒杀的目的。

参考链接

https://www.cnblogs.com/LittleHann/p/3225441.html
https://macchiato.ink/hst/bypassav/myccl/

[系统安全] MyCCL免杀实验相关推荐

  1. Python shellcode免杀

    浅谈Python shellcode免杀 一.前言 在安全厂商日趋成熟的背景下,编写免杀马的难度和成本日益增长.很多师傅好用的开源免杀项目公布出来的同时几乎也就意味它的失效,对于一些和我一样对系统底 ...

  2. 免杀老工具backdoor(后门工厂+ Shellter / ico图标+数字签名/替换

    文章目录 backdoor-factory backdoor模块安装 常用选项 探测缝隙 生成木马 资源替换(ico图标)与数字签名替换 pip安装 pip2(python2) pip(python3 ...

  3. 简单的免杀方法(基本知识)

    目录 一.免杀的概念 二.免杀系统搭建 三.免杀工具介绍 1.myccl 2.C32asm 3.OD 4.LordPE 5.ImportREC 6.VC++6.0/visual studio 7.数字 ...

  4. 20155222卢梓杰 实验三 免杀原理与实践

    实验三 免杀原理与实践 1.正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技巧 实验步骤如下 1.先对实验二中生 ...

  5. 20155301实验三 免杀原理与实践

    20155301实验三 免杀原理与实践 实验内容 1 正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技巧: 2 ...

  6. 《网络攻防》实验三:免杀原理与实践

    <网络攻防>实验三:免杀原理与实践 世界上公认的第一个在个人电脑上广泛流行的病毒是1986年初诞生的大脑(C-Brain)病毒,编写该病毒的是一对巴基斯坦兄弟,两兄弟经营着一家电脑公司,以 ...

  7. 使用Metasploit对Windows系统渗透测试——加壳免杀花指令

    文章目录 前言 一.准备工作 1.生成被控端攻击载荷 2.生成主控端handler 二.获取win xp的shell 三.获取win 7的shell 四.获取win 10的shell 1.免杀+捆绑 ...

  8. 新手学免杀之myccl使用指南

    免杀的开始:用WinHex逐字节修改***免杀 -> 到后来软件保护(加壳)的加入.特征码免杀技术的公开.多层加壳的发现.反调试技术.针对于PE文件格式的免杀,到如今盛行的源码免杀. 再看反病毒 ...

  9. 20145209刘一阳《网络对抗》实验三:免杀原理与实践

    20145209刘一阳<网络对抗>实验三:免杀原理与实践 1.基础问题回答 (1)杀软是如何检测出恶意代码的? 根据特征来检测:恶意代码常常具有明显的特征码也就是一段数据,杀软检测到具有该 ...

最新文章

  1. 愤怒的小鸟素材包_点映预售开启|愤怒的小鸟2搞笑升级,萌贱无敌!
  2. 深度学习核心技术精讲100篇(二十七)-如何利用NLP技术对ASR的query文本进行预处理纠错?
  3. django NoReverseMatch 错误问题
  4. 高速公路 (Highway,CERC 2006,LA 3720)
  5. 浏览器对F5的微观处理
  6. 关于公司没有公网IP也没有动态IP,如何远程办公呢?
  7. Linux 下挂载新硬盘方法
  8. 学习javascript语言精粹的笔记
  9. SQL Server2000导出数据时包含主键、字段默认值、描述等信息
  10. hadoop集群_使用docker部署hadoop集群
  11. Android异常处理——try、catch、finally、throw、throws
  12. fiddler修改客户端发出去的请求
  13. 游戏修改器制作教程五:OllyDBG和其他调试工具
  14. WIN7 VS2005 安装wince6.0教程(不管是X86还是X64,我都尝试成功了)
  15. Jenkins | 搭建你第一个Jenkins应用
  16. Webpack 2 视频教程 007 - 配置 WDS 进行浏览器自动刷新
  17. python飞机大战程序导入_Python飞机大战项目的准备 导入Pygame最全攻略~
  18. python 发包的方法_有没有快一点的Python扫描发包方法,原来的速度好慢
  19. 关于硬盘不可不知的基础知识-硬盘开盘修复
  20. ModbusPoll和ModbusSlave使用(搭配VSPD,串口接收发数据)

热门文章

  1. Structure Aware Single-stage 3D Object Detection from Point Cloud
  2. jquery如何获取innerHTML
  3. 高速不按规定车道行驶_开车注意!这条高速严查不按规定车道行驶,已有215辆违法车被抓拍...
  4. 飞腾CPU体系结构简单介绍(一)
  5. 2023,告别焦虑,做个成就感爆棚的程序员吧
  6. 地点人物一:河北省遵化县城内/妈、哥哥、我
  7. 哔哩哔哩 PC web player 快捷键
  8. iPhone SE回归!Apple官方重启iPhone SE促销清货
  9. MySQL数据库(31):存储过程 procedure
  10. 类(Class)和实例(Instance)