BananaPhone:这是地狱之门的变种! (直接从Windows调用Windows内核函数!)

时间:2021-05-01 14:13:55
【文件属性】:
文件名称:BananaPhone:这是地狱之门的变种! (直接从Windows调用Windows内核函数!)
文件大小:113KB
文件格式:ZIP
更新时间:2021-05-01 14:13:55
windows hacking bananas Go 香蕉电话 就像地狱之门,但更多,更多香蕉。 有用的参考资料: 这是使用直接syscall进行Windowsy操作的纯实现。 别傻了,在非Windows上尝试一下,它就行不通了,老实说,我不知道您为什么会认为呢? API尚未稳定,请妥善处理您的问题。 抱歉,如果我推送破坏您的恶意软件的更改:) 这个lib提供了一些处理过程中有用的功能。 即: Syscall与所提供的sysid和uintptr s到参数,你就能够为几乎任何定义内核调用做一个Windows系统调用。 我只尝试了极少数,但它应该适用于任何/大多数情况。 GetPEB返回PEB的内存位置,而不执行任何API调用。 这样做的核心是: MOVQ 0x60(GS), AX ; MOVQ AX, ret+0(FP) MOVQ 0x60(GS), AX ; MOVQ AX, ret+0(FP) (这是Go ASM语法,以防万一。
【文件预览】:
BananaPhone-master
----pkg()
--------BananaPhone()
----example()
--------mkwinsyscall()
--------calcshellcode()
--------certificateinfraudawareness()
--------simplealloc()
--------hideexample()
--------participationcertificate()
--------modules()
----cmd()
--------mkdirectwinsyscall()
----img()
--------apiMonitor.png(78KB)
----.github()
--------ISSUE_TEMPLATE()
----LICENSE(1KB)
----go.sum(655B)
----README.md(3KB)
----go.mod(234B)

网友评论