红队攻防之基础免杀( 四 )


红队攻防之基础免杀

文章插图
 
能绕过内存的检测,但无法正常使用
红队攻防之基础免杀

文章插图
 
感觉ESET一直在我程序里进行内存操作,访问到了不可访问的内存段 。
可能ESET的机制是一直在扫描程序内存,也可能是想要做一些hook 。
我尝试使用RefleXXion的第一种方法,将shellcode加密并使属性为RW或RX的方式加载shellcode:
红队攻防之基础免杀

文章插图
 
可以成功上线,并且正常使用:
红队攻防之基础免杀

文章插图
 
总结
该系列文章所有的bypass edr方法都只在用户态进行操作,已经能规避大多数AV/EDR的检测 。但不乏一些edr进行了比较多的内核层面的限制,如炭黑、fireeye等 。

【红队攻防之基础免杀】


推荐阅读