C#版本的AlternativeShellcodeExec: https://github.com/aahmad097/AlternativeShellcodeExec
详细文章: https://yzddmr6.com/posts/SharpAlternativeShellcodeExec/
开发环境:
利用ShellCode进行免杀是一种较为流行的免杀方式,但是常见的VirtualAlloc、CreateRemoteThread这些Windows API已经被各大杀软重点监控。那么与之相对的绕过的办法就是利用一些小众的Windows API,这些API函数往往提供了回调的功能,当它的参数是指针类型的话就可以直接执行内存当中的ShellCode,这样就达到了绕过敏感函数识别执行ShellCode的目的。
C#在调用Windows API的时候需要额外进行函数的声明,并且要实现函数中C++类型到C#类型的映射转化。这部分工作十分的繁琐,就借助了ChatGPT去做转化,帮我减少了至少一半的工作量。
失业警告
原C++版本,硬编码ShellCode+裸API调用
C#重写版本,硬编码ShellCode+裸API调用
稍微混淆一下,就能绕过一些杀软
本插件仅供合法的渗透测试以及爱好者参考学习,请勿用于非法用途,否则自行承担相关责任。