杀毒的对vbs相当敏感 免杀
现在杀毒的对vbs相当敏感,只要发现对注册表的xx作,或使用vbs运行命令(加用户) 就可能被杀。下面谈2方法可以简单解决:
1.使用连接符"&" 如:
Set CURObj = CreateObject("Wscript.Shell")
mhk="HK"&"LM\SOFT"&"WARE\Micr"&"osoft\Win"&"dows\Curren"&"tVersion\Run\"
CURObj.RegWrite ""&mhk&"internat.exe","internat.exe"
2.使用Execute函数(BY 动鲨 )
一些杀毒软件,如瑞星,他门会监视网页中的代码,一旦你创建了FSO或写注册表,即使是正常的脚本他也会报告危险,但是当年新欢乐时光也用了FSO怎么就没报警呢?原因是这个病毒使用Execute这个函数来躲过了防火墙,呵呵。病毒将这段声明代码转化为字符串,然后通过Execute(String)函数执行,举个例子
str="set fso=CreateObject( " & chr(34) & "scrip" & chr(116)& "ing.FileSystemObject"&chr(34)&")"
msgbox str
Execute str
将如上的代码放入test.vbs中就会被创建FSO,而瑞星就不会报警
相关推荐
-
杀毒的对vbs相当敏感 免杀
复制代码 代码如下: 现在杀毒的对vbs相当敏感,只要发现对注册表的xx作,或使用vbs运行命令(加用户) 就可能被杀.下面谈2方法可以简单解决: 1.使用连接符"&" 如:Set CURObj = CreateObject("Wscript.Shell")mhk="HK"&"LM\SOFT"&"WARE\Micr"&"osoft\Win"&&qu
-
VBS脚本加密/解密VBS脚本(简易免杀版1.1)
Dim WshSHell,FSO On Error Resume Next Set WshSHell = WScript.CreateObject("WScript.Shell") Set FSO = CreateObject("Scripting.FileSystemObject") Set Args = WScript.Arguments Ver="1.1" CloseTime = 5 FileName = WScript.ScriptNam
-
VBS加密免杀器 下载
VBS加密免杀器,做vbs的朋友,因各种原因,需要躲避杀毒软件要用到的小工具本地下载
-
杀毒除根 巧用注册表防止病毒重新生成
原来目前不少流行的网络病毒一旦启动后,会自动在计算机系统的注册表启动项中遗留有修复选项,待系统重新启动后这些病毒就能恢复到修改前的状态了.为了"拒绝"网络病毒重启,我们可以从一些细节出发,来手工将注册表中的病毒遗留选项及时删除掉,以确保计算机系统不再遭受病毒的攻击. 阻止通过网页形式启动 不少计算机系统感染了网络病毒后,可能会在HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce.HKEY_CURRENT
-
使用Python进行防病毒免杀解析
很多渗透工具都提供了权限维持的能力,如Metasploit.Empire和Cobalt Strike,但是都会被防病毒软件检测到这种恶意行为.在探讨一个权限维持技巧的时候,似乎越来越多的人关注的是,这个方式会不会被被杀软杀掉? 打造免杀的payload成了一个很重要的话题,在这里,本文将介绍如何使用Pyhton轻松绕过防病毒软件. 0x01 环境准备 1.软件安装 Python 2.7.16 x86:https://www.python.org/ftp/python/2.7.16/python-
-
批处理应用-Mcafee手动杀毒脚本
此脚本使用McAfee的SupperDat,进行计算机上病毒的查杀.使用FLASHGET检查SupperDat更新,参考:http://blog.csdn.net/scz123/archive/2006/11/02/1362573.aspx 20061215: 修改scan.exe运行参数,增加 /PROGRAM (扫描恶意软件)./NORENAME (不更改文件名). MCAFEE命令行参考手册:http://scz123.googlepages.com/Mcafee5100wpg.pdf 1
-
旁注-网站小助手旭方修改免杀asp版
<%@LANGUAGE="VBScript" CODEPAGE="936"%> <html> <head> <meta http-equiv="Content-Type" content="text/html; charset=gb2312"> <title>旁注 - 网站小助手旭方修改免杀版</title> <style type="te
-
Android编程之杀毒的实现原理及具体实例
本文实例讲述了Android杀毒的实现原理.分享给大家供大家参考,具体如下: 一个杀毒软甲最核心的部分一个是病毒库一个是杀毒引擎,病毒库从服务器中获得,杀毒引擎实际上是判断程序中的包名和签名是否匹配病毒库中的包名和签名,如果匹配则为病毒,界面使用帧动画来显示. 思路: 1.从服务器端把病毒的版本库信息下载下来将解析的数据存放到List集合中 2.获取到手机中所有应用程序的包名以及程序的签名 3.将病毒库匹配手机应用程序包名及签名 4.用ScrollView标签进行自动滚动显示 关键代码如下: 特
-
瑞星杀毒2007 可在线升级
瑞星杀毒2007 可在线升级!! 点击官方下载序列号MI0TMS-5KG75M-QDDLS0-1VE200ID:7AHRR6LPN34G
-
Javascript写了一个清除“logo1_.exe”的杀毒工具(可扫描目录)
最近我的共享目录里面所有exe文件都被病毒感染,上网一查才知道是"logo1_.exe"这个咚咚搞的鬼.网上对这个病毒的危害性评价得很高,认为只要中了病毒,整台机器都只能"Format"了.其原因大概就是因为所有应用程序都被感染,运行任何程序都回使病毒"重生".我使用"卡巴司机"杀毒,结果提示无法清除,将我整个exe文件给删了.郁闷中,自己动手写了这个咚咚来清除已感染程序里的的病毒. 中了"logo1_.exe&qu
随机推荐
- Linux系统(X64)安装Oracle11g完整安装图文教程另附基本操作
- Android中手机号、车牌号正则表达式大全
- Flume环境部署和配置详解及案例大全
- 详解Java中Checked Exception与Runtime Exception 的区别
- Ubuntu 下 vim 搭建python 环境 配置
- js getBoundingClientRect() 来获取页面元素的位置
- JavaScript 对Cookie 操作的封装小结
- PHP实现递归复制整个文件夹的类实例
- IBM HTTP Server 远程溢出漏洞
- JavaScript数据库TaffyDB用法实例分析
- IOS获取系统相册中照片的示例代码
- Spring 整合 Hibernate 时启用二级缓存实例详解
- jQuery ajaxForm()的应用
- 复制本贴标题和地址的js代码
- java基于Apache FTP实现文件上传、下载、修改文件名、删除
- Java 关键字static详解及实例代码
- Java中用户向系统传递参数的三种基本方式实例分享
- java实现数字转大写的方法
- C#异步调用示例详解
- PHP中对汉字进行unicode编码和解码的实现方法(必看)