Gh0st 1.0远控木马VIP版本配置教程

Gh0st 1.0远控木马VIP版本配置教程

黑客教程hacker2018-07-10 8:15:4712935A+A-

Gh0st是这款十分出色的开源系统远程控制软件,由红狼工作组的Cooldiyer开发设计。开源系统3.6公布后过段时间,创作者对其进行很多重写并公布1.0 Alpha,这一版本号是有VIP的,因为我荣幸搜集到一整套。 如果你得到1个他人的免杀木马你要干什么,学习培训免杀方式?也许由发觉你得到的样版你手头上的操纵端能够极致适配,你要把配备信息内容改动了写个专版生成器吗?想?你就跟我来吧!(我觉得你看了稿子也不容易写,因为我沒有写过)

enter image description here

 

0x01 剖析全过程

文中采用的Ollydbg快捷键:

F9 运作程序流程/再次运作F8 步过编码,碰到CALL非常容易跑飞提议不要用F7 跟踪,不易跑飞程序流程。F2 下断点,随后F9能够绕过某些代码段。F4 实行到选定行,常见。

想写生成器吗,必要条件要先把配备信息内容加密解密优化算法给解了,这儿我在服务器端exe下手,也不从生成器上着手了,终究人们大部分状况只能服务器端exe样版。

enter image description here

特别注意看生成器下边“GH0STC+客户配备信息内容+GH0STC”,这就是说人们要破译的字符串。倘若人们如今才捉到服务器端exe如何找配备?通常状况能形象化迅速寻找的,1、写在資源文档里边 2、写在exe、dll尾端额外统计数据上。(我写DRAT的那时候这二种都用过),人们用C32ASM专用工具16进制编写。移到最终发觉文档尾端有配备信息内容。大伙儿是不是感觉有点儿简易…… 难的篇数很大没有文中考虑到范围之内。

enter image description here

下边人们用动态性调节专用工具Ollydbg开启,设定CreateFileW涵数断点,这儿我用专用工具立即设定,你还可以应用bp CreateFileW指令设定。需不需要那么做?它要载入本身配备确实要“开启自个”因此断点设定在这一涵数最好,或许也是别的方式没有文中探讨范畴,随后按F9把执行程序起來。

enter image description here

enter image description here

如圖如图所示的那时候(要不是得话再次按F9),人们按ALT+F9回到程序流程,按两下F8往下走。见到ReadFile涵数也有CloseHandle、空格符GH0STC,这一那时候就表明程序流程早已把“配备”载入完后,正常情况下应当提前准备进到破译了。因此下边出現的CALL启用必须十分特别注意(通常要按F7进到,请别按F8了将会会绕过重要)

enter image description here

见到这一CALL,人们用F7跟踪,随后按好几个F8直至下个CALL。

004015F3  |.  E8 88FEFFFF   CALL server.00401480n………………

enter image description here

enter image description here

见到重要优化算法CALL(00401527,置于如何分辨的我只有说我事前做过完课了,实践活动中大伙儿要多试试),人们還是用F7跟踪(别的没用一部分你能用F2+F9或F4绕过只能)。

00401527  |.  E8 B4FEFFFF   CALL server.004013E0

在F7跟入就可以看

enter image description here

00401404  |> /8A1401        /MOV DL,BYTE PTR DS:[ECX+EAX]

00401407  |. |80EA 08       |SUB DL,8

0040140A  |. |80F2 20       |XOR DL,20

0040140D  |. |881401        |MOV BYTE PTR DS:[ECX+EAX],DL

00401410  |. |41            |INC ECX

00401411  |. |3BCE          |CMP ECX,ESI

00401413  |.^\7C EF         \JL SHORT server.00401404

它是破译优化算法重要一部分记录下来详细地址,人们这儿换一个专用工具用IDA看一下这一涵数(004013E0)。 提醒:IDA迅速自动跳转详细地址快捷键是”G”,

enter image description here

掉转去之后我很喜欢用F5软件(Hex-Rays Decompiler),这儿我立即按F5看C编码了(一部分实际操作也不截屏装B了,客观事实是也没有什么必须好截的)。

enter image description here

比照下OD里边的汇编编码渐渐地品,你会发现重要编码就两行。

00401407  |.  80EA 08       |SUB DL,80040140

Gh0st是这款十分出色的开源系统远程控制软件,由红狼工作组的Cooldiyer开发设计。开源系统3.6公布后过段时间,创作者对其进行很多重写并公布1.0 Alpha,这一版本号是有VIP的,因为我荣幸搜集到一整套。 如果你得到1个他人的免杀木马你要干什么,学习培训免杀方式?也许由发觉你得到的样版你手头上的操纵端能够极致适配,你要把配备信息内容改动了写个专版生成器吗?想?你就跟我来吧!(我觉得你看了稿子也不容易写,因为我沒有写过)

enter image description here

 

0x01 剖析全过程

文中采用的Ollydbg快捷键:

F9 运作程序流程/再次运作F8 步过编码,碰到CALL非常容易跑飞提议不要用F7 跟踪,不易跑飞程序流程。F2 下断点,随后F9能够绕过某些代码段。F4 实行到选定行,常见。

想写生成器吗,必要条件要先把配备信息内容加密解密优化算法给解了,这儿我在服务器端exe下手,也不从生成器上着手了,终究人们大部分状况只能服务器端exe样版。

enter image description here

特别注意看生成器下边“GH0STC+客户配备信息内容+GH0STC”,这就是说人们要破译的字符串。倘若人们如今才捉到服务器端exe如何找配备?通常状况能形象化迅速寻找的,1、写在資源文档里边 2、写在exe、dll尾端额外统计数据上。(我写DRAT的那时候这二种都用过),人们用C32ASM专用工具16进制编写。移到最终发觉文档尾端有配备信息内容。大伙儿是不是感觉有点儿简易…… 难的篇数很大没有文中考虑到范围之内。

enter image description here

下边人们用动态性调节专用工具Ollydbg开启,设定CreateFileW涵数断点,这儿我用专用工具立即设定,你还可以应用bp CreateFileW指令设定。需不需要那么做?它要载入本身配备确实要“开启自个”因此断点设定在这一涵数最好,或许也是别的方式没有文中探讨范畴,随后按F9把执行程序起來。

enter image description here

enter image description here

如圖如图所示的那时候(要不是得话再次按F9),人们按ALT+F9回到程序流程,按两下F8往下走。见到ReadFile涵数也有CloseHandle、空格符GH0STC,这一那时候就表明程序流程早已把“配备”载入完后,正常情况下应当提前准备进到破译了。因此下边出現的CALL启用必须十分特别注意(通常要按F7进到,请别按F8了将会会绕过重要)

enter image description here

见到这一CALL,人们用F7跟踪,随后按好几个F8直至下个CALL。

004015F3  |.  E8 88FEFFFF   CALL server.00401480n………………

enter image description here

enter image description here

见到重要优化算法CALL(00401527,置于如何分辨的我只有说我事前做过完课了,实践活动中大伙儿要多试试),人们還是用F7跟踪(别的没用一部分你能用F2+F9或F4绕过只能)。

00401527  |.  E8 B4FEFFFF   CALL server.004013E0

在F7跟入就可以看

enter image description here

00401404  |> /8A1401        /MOV DL,BYTE PTR DS:[ECX+EAX]

00401407  |. |80EA 08       |SUB DL,8

0040140A  |. |80F2 20       |XOR DL,20

0040140D  |. |881401        |MOV BYTE PTR DS:[ECX+EAX],DL

00401410  |. |41            |INC ECX

00401411  |. |3BCE          |CMP ECX,ESI

00401413  |.^\7C EF         \JL SHORT server.00401404

它是破译优化算法重要一部分记录下来详细地址,人们这儿换一个专用工具用IDA看一下这一涵数(004013E0)。 提醒:IDA迅速自动跳转详细地址快捷键是”G”,

enter image description here

掉转去之后我很喜欢用F5软件(Hex-Rays Decompiler),这儿我立即按F5看C编码了(一部分实际操作也不截屏装B了,客观事实是也没有什么必须好截的)。

enter image description here

比照下OD


点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 5条评论
  • 馥妴婉绾2022-06-01 11:36:58
  • 重写并公布1.0 Alpha,这一版本号是有VIP的,因为我荣幸搜集到一整套。 如果你得到1个他人的免杀木马你要干什么,学习培训免杀方式?也许由发觉你得到的样版你手头上的操纵端能够极致适配,你要把配备信息内容改动了写
  • 澄萌迷麇2022-06-01 17:12:16
  • 到的样版你手头上的操纵端能够极致适配,你要把配备信息内容改动了写个专版生成器吗?想?你就跟我来吧!(我觉得你看了稿子也不容易写,因为我沒有写过)enter image description here 0x01 剖析全过程文中采用的Ollydbg快捷键:F9 运作程序流程/再次运
  • 柔侣遐迩2022-06-01 15:02:08
  • 址,人们这儿换一个专用工具用IDA看一下这一涵数(004013E0)。 提醒:IDA迅速自动跳转详细地址快捷键是”G”,enter image description here掉转去之后我很喜欢用F5软件(Hex-Rays Decomp
  • 闹旅软酷2022-06-01 09:49:46
  • FFF   CALL server.00401480n………………enter image description hereenter imag
  • 萌懂依疚2022-06-01 16:24:33
  • 用F5软件(Hex-Rays Decompiler),这儿我立即按F5看C编码了(一部分实际操作也不截屏装B了,客观事实是也没有什么必须好截的)。enter image description here比照下OD

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理