加壳工具的使用

加壳工具的使用加壳工具的使用0x01前言0x01加壳简介0x02ASPack加壳0x03PE-Armor加壳0x01前言这是我对加壳工具的使用的学习记录。0x01加壳简介1.加壳:是一种通过一系列数学运算,将可执行程序文件(EXE)或动态链接库文件(DLL)的编码进行改变(目前加壳软件还可以压缩、加密),以达到缩小文件体积或加密程序编码的目的。当被加壳的程序运行时,外壳程序先被执行,然后由这…

大家好,又见面了,我是你们的朋友全栈君。

0x01 前言

这是我对加壳工具的使用的学习记录。

0x01 加壳简介

1.加壳:是一种通过一系列数学运算,将可执行程序文件(EXE)或动态链接库文件(DLL)的编码进行改变(目前加壳软件还可以压缩、加密),以达到缩小文件体积或加密程序编码的目的。当被加壳的程序运行时,外壳程序先被执行,然后由这个外壳程序负责将用户原有的程序在内存中解压缩,并把控制权交还给脱壳后的真正程序。
2.常见到的压缩壳有“UPX”、“北斗程序压缩”、“ASPack”等,加密壳有“PE-Armor”、“ASProtect”等等。

0x02 ASPack加壳

1.在被控制端,安装瑞星杀毒软件,使用瑞星查杀冰河木马、灰鸽子木马、msf生成的木马和Rootkit生成的木马,能够看到灰鸽子木马、msf生成的木马被查杀。
在这里插入图片描述

2.在控制端安装ASPack加壳软件,对这四个木马进行加壳,加壳后会生成备份的。
在这里插入图片描述

3.将加壳的木马共享给被控制端,控制端再使用瑞星查杀,发现两个木马并查杀,有两个未检测出来。

在这里插入图片描述

0x03 PE-Armor加壳

1.在控制端安装PE-Armor加壳 软件。

2.用PE-Armor给四个木马进行加壳。
在这里插入图片描述
3.将加壳后的木马种植在被控制端计算机中,使用瑞星查杀,发现有一个被查杀,三个隐藏起来了。
在这里插入图片描述

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/153636.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

  • PyTorch实现MLP的两种方法,以及nn.Conv1d, kernel_size=1和nn.Linear的区别

    PyTorch实现MLP的两种方法,以及nn.Conv1d,kernel_size=1和nn.Linear的区别MLP(Multi-layerperceptron)实现MLP结构方法1:nn.Linear方法2:nn.Conv1d&kernel_size=1nn.Conv1d,kernel_size=1与nn.Linear不同MLP(Multi-layerperceptron)实现最近在看PointNet论文,其主要思想为利用MLP结构学习点云特征,并进行全局池化(构造一个对称函数,

    2022年4月6日
    177
  • acdream 1211 Reactor Cooling 【边界网络流量 + 输出流量】

    acdream 1211 Reactor Cooling 【边界网络流量 + 输出流量】

    2022年1月15日
    53
  • VSCode 前端常用插件集合

    VSCode 前端常用插件集合VisualStudioCode是由微软开发的一款免费、跨平台的文本编辑器。由于其卓越的性能和丰富的功能,它很快就受到了大家的喜爱。但工欲善其事必先利其器,以下是本人为前端开发收集的常用的vscode插件,有需要的话赶紧mark起来吧~

    2022年7月25日
    8
  • 如何查看GCC编译器版本

    如何查看GCC编译器版本查看GCC编译器版本

    2022年6月26日
    31
  • 手机adb shell命令_adb devices找不到设备

    手机adb shell命令_adb devices找不到设备随时随地阅读更多技术实战干货,获取项目源码、学习资料,请关注源代码社区公众号(ydmsq666)、博主微信(guyun297890152)、QQ技术交流群(183198395)。1.显示系统中全部Android平台:androidlisttargets2.显示系统中全部AVD(模拟器):androidlistavd3.创建AVD(模拟器):android…

    2022年10月17日
    2
  • Redis的bind的误区

    Redis的bind的误区今天在搭建 Redis 服务集群的时候 发现自己一直以来对 Redis 中 bind 的理解的一个误区 在今天以前 我一直认为 Redis 中的配置文件中的 bind 的作用是 用来限制 Redis 服务器用来接收来自哪些服务器 IP 地址 的 Redis 连接请求 即 只有在 bind 指定的 IP 地址的计算机才可以访问这个 Redis 服务器 直到今天我才知道以上的理解都是错误 例如 bind127 0 0 1

    2025年10月30日
    3

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号