木马免杀之免杀输入表篇
最近和一位木马免杀牛人交流,感觉新增进不少,特拿来分享给大家。
;MQ$nGF9m&c7? E
今天我们不提我们国产的那些杀软,真的垃圾的要死,6b7c)K S Z yK d
上次有位朋友叫我帮忙做上兴免杀过瑞星,说内存特征码定位在输入表#R~5KJ[|t
*y6Z"j*W%uWH K3]3S
我简单的重建了输入表就把瑞星搞定了,
失去信心了。我曰$W_5CvNu m5m5v-b
今天我们说的是免杀输入表,以下是我的经验,也有牛人传授的免杀方法。
D$i6Sq#r4E
首先,大家要知道一点,国产的都没有高启发式扫描,瑞星,金山等都没有。)b$M[!K nR`0B XF
1c(Z6r4D3z!a-c![r[
外国的,如nod32,卡巴,小红伞都有启发式扫描,尤其以卡巴的高启发式和他的2009主动防御难过。
{'l+w d2[%n#X
高启发式扫描必然导致特殊的特征码,我建议新手朋友做卡巴等免杀的时候,先把启发式调到最低
过了以后再调到最高,再做免杀。*ja&`pp!T
以上是废话,:ST"[4SJ.Y~od
&a`%I#Q)A[!b zEr
好了,下面我们来说下常见的免杀输入表方法。"_5v}7i*R+Ikz F
一。移位法^ Y(cS(ib {:m
j g:Z_Kc
这个已经过时了,我们的国产杀软及时的跟上了时代, c-QN+Uc]n&cO6I
seK"v+m`_{Y
移位法在去年过金山和瑞星,还有江民都是可以过的,
现在的杀软智能化了,移位么?呵呵 ,追杀你。-_5Ti'_ |f
如果你想了解怎么个移位法,去百度搜吧,大堆的老教程等你看。
$i?xui*g\t
二,重建输入表 Lj@#g V7s4x8w-z
效果不错,这里说下,简单的重建输入表,还是可以过我们的国产杀软的,外国的就不行啦。哈哈
这里我介绍下, D5u Rz0X
;~0aJ6Qoa6C
用到工具:
importrec1.6Vg4M8w\8W-[_/T$S
od
c32asm1MI7}P(iZ
loaderpe
这里我们简单的介绍下,如何重建输入表Y;]\8T7F5U$CW2B
6L7wN"`5gNk1Gc&X
首先吧文件拖入od,打开inportrec1.6
如图 选择拖入od的程序,H6ze'hhR8T
[img]http://img3.freep.cn/p.aspx?u=v20_img3_img_0903311047179550_30322.jpg[/img]
这个时候,我们打开loaderpe,
拖入我们的木马
*X0c6`N6A9Xp
选择目录,+w"J,`0IG1U
我们看到导入表这里。。。
7Z1JN3B4}*H
如图:eZ9O5Yr@~wQ
[img]http://img3.freep.cn/p.aspx?u=v20_img3_img_0903311050246640_30322.jpg[/img]b^6mO$U&T[
RVA地址是0001D000 大小是0000154C
(y6i6O+P)Pj
好的,我们把这两个输入到import1.6里去
[1z^ ].yj/\
就是在“加载树文件”那上面一点 m|(H.s;D0mE(c
输入RVA的地址和大小。[;b1y{ ?vw6_I
点击“获得输入表”
然后点击“显示无效的”8Q,}%i@&^m4{;Y qZ
接着importrec会自动列出#xVl0JL6g
我们把深蓝色的字体 右键 剪切无效的指针Y~Go'dl
最后,我们点“修理dump”2SI.J4_&bt?
选中我们的木马就可以了#f[lp$|O#O
最后我们要用到c32asmO1G'ayWK?4\
我们会看到两个输入表,我们只要把原先的输入表全部填充为00就可以了。
,t3|6kF7| YO*r
这样做,只能过国产的杀软,外国的 如卡巴就免杀不了(如果他的特征码在输入表的话)
$YYG&Cn5u6C0ozb*f-z
这里,我教大家一个方法,也是重建输入表,可以过卡巴,不过加了个小步骤,
我们把马子拖入od的以后,打开了importrec1.6
在选项那里,选择根据序数建造输入表和创建新的IAT
/x#D4M$Vd@2L)vk
如图
[img]http://img3.freep.cn/p.aspx?u=v20_img3_img_0903311111283643_30322.jpg[/img]
m1H@Q5@Y6F7sTu
以后的步骤照上面的方法继续就可以了5z;h"xF7d }7n f!@
yMx%pQ)P$?
不过此方法有个弊端就是,如果你在sp3下作的免杀 生成的服务端会在sp2的系统下运行不了
1T5G9p'X2i)S.]&u6z!RT
因为kernel32.dll的大小不一样。H6Y%rHY6SEt%R
3.修改originalfirstthunk
如图所示ls]heU E&o
[img]http://img3.freep.cn/p.aspx?u=v20_img3_img_0903311118087031_30322.jpg[/img]
我们打开loaderpe,依次点 目录--导入表(后面那个横线)A}nn5O3l"K?/x5?
我们可以看到所有的dll,如图,我们假设杀软杀的是wininet.dll
