通过Vs配置绕过360QVM,VT全绿

启发式扫描是一种杀毒软件使用的技术,它通过识别和分析文件的特征和行为来检测潜在的恶意软件。启发式扫描不依赖于已知的病毒特征库,而是根据恶意软件通常的行为模式和特征来判断文件是否可能是恶意的。

通过Vs配置绕过360QVM,VT全绿

启发式扫描的原理包括以下几个方面:

  1. 行为分析

  2. 特征分析

  3. 模式识别


通过这些分析和判断,启发式扫描可以尽可能地识别新出现的恶意软件,从而提高杀毒软件的检测能力。然而,启发式扫描也可能会产生误报警报,因为它是基于一些潜在的恶意软件特征来判断文件的可疑程度。

平时的绕过方式中,签名,加资源都是不错的选择。如果不想使用这些方法的话,可以看看以下的方法。

以下是示例代码:

    
        注:本代码的作用为创建一个快捷方式

#include <windows.h>#include <objbase.h>#include <shobjidl.h>#include <stdio.h>
// 创建快捷方式HRESULT CreateLink(LPCWSTR lpszPathObj, LPCWSTR lpszPathLink, LPCWSTR lpszDesc){ HRESULT hres; IShellLink* psl;
// 初始化COM库 CoInitialize(NULL);
// 创建IShellLink对象 hres = CoCreateInstance(CLSID_ShellLink, NULL, CLSCTX_INPROC_SERVER, IID_IShellLinkW, (LPVOID*)&psl); if (SUCCEEDED(hres)) { IPersistFile* ppf;
// 设置目标路径 psl->SetPath(lpszPathObj); // 设置描述 psl->SetDescription(lpszDesc);
// 保存快捷方式 hres = psl->QueryInterface(IID_IPersistFile, (LPVOID*)&ppf); if (SUCCEEDED(hres)) { hres = ppf->Save(lpszPathLink, TRUE); ppf->Release(); } psl->Release(); }
// 释放COM库 CoUninitialize();
return hres;}
int main(){ LPCWSTR lpszPathObj = L"C:\Users\Coriander\Desktop\Tools.exe"; LPCWSTR lpszPathLink = L"C:\Tools.lnk"; LPCWSTR lpszDesc = L"Shortcut Description";
HRESULT hres = CreateLink(lpszPathObj, lpszPathLink, lpszDesc);
if (SUCCEEDED(hres)) { // 快捷方式创建成功 // 可以进行其他操作
printf("Yes"); } else { // 创建失败 // 可以处理错误
printf("No"); } system("pause"); return 0;}

首先我们在编译的时候,需要注意一些配置文件。

通过Vs配置绕过360QVM,VT全绿通过Vs配置绕过360QVM,VT全绿

通过Vs配置绕过360QVM,VT全绿

通过Vs配置绕过360QVM,VT全绿

通过Vs配置绕过360QVM,VT全绿

通过Vs配置绕过360QVM,VT全绿


结果如下:

通过Vs配置绕过360QVM,VT全绿

通过Vs配置绕过360QVM,VT全绿

虽然这个代码不是什么恶意代码,但如果没有进行配置的话,将会被杀的非常严重。

希望能给大家在正常开发,或者是免杀测试中,提供一些思路以及帮助

原文始发于微信公众号(零攻防):通过Vs配置绕过360QVM,VT全绿

版权声明:admin 发表于 2024年2月23日 下午4:57。
转载请注明:通过Vs配置绕过360QVM,VT全绿 | CTF导航

相关文章