这段代码实现了一个简单的免杀加载器,主要包括以下几个部分:

  1. AES加密/解密

  2. 内存加载

  3. 文件读取

  4. 函数调用

其中,AES加密/解密使用了Go语言内置的'crypto/aes'和'crypto/cipher'库;内存加载使用了Windows系统API函数'VirtualAlloc'和'RtlMoveMemory';文件读取使用了Go语言内置的'io/ioutil'库;函数调用使用了Go语言内置的'reflect'库。

这段代码的免杀特征主要包括:

  1. 使用AES加密/解密,增加了恶意代码的难以分析性。

  2. 在内存中加载恶意代码,避免了文件被杀软查杀的风险。

  3. 使用函数调用,避免了直接调用恶意代码的风险。

不足之处:

  1. 加密密钥和恶意代码都是明文存储在代码中,可以方便地被分析人员获取。

  2. 内存加载和函数调用的方式是常见的免杀技术,易被杀软检测到。

提升意见:

  1. 对密钥和恶意代码进行混淆处理,增加代码的难以分析性。

  2. 使用更加隐蔽的内存加载和函数调用方式,如使用反射、动态链接库加载等技术。

  3. 进一步优化代码,减少免杀特征,如避免使用Windows系统API函数、减少代码量等。

Go语言免杀加载器分析与优化建议

原文地址: https://www.cveoy.top/t/topic/lKOe 著作权归作者所有。请勿转载和采集!

免费AI点我,无需注册和登录