spooky18
spooky18
哪些方法是用了反在线沙盒功能?是加载方法带ACE后缀的吗?
测试环境在win 10 64位,Nim、MingW编译环境均为64位。其中很多方法不上线,不知道是我的测试方法不对还是? Cobalt Strike 生成的64位 shellcode , 格式raw的bin文件 Thread_Pool_Wait 报错  Thread_Hiijack_Inject_Load 不上线 OEP_Hiijack_Inject_Load 不上线 APC_Ijnect_Load 不上线 Direct_Load 上线 Early_Bird_APC_Injetc_Load 上线 Fiber_Load 报错  msfvenom生成的64位 Shellcode、命令“ msfvenom -p windows/x64/meterpreter/reverse_https...
凯撒和3des加密方法都换过,6种运行shellcode的方法也都随机试了几个,始终在运行加密后Cobalt Strike的Shellcode制作的exe文件报错,初步怀疑现在的的nim更新了base 64方面的加密代码,所以程序产生了兼容性bug?请作者看看怎么解决?谢谢  ?  我之后又试了官方几个大版本的代表版本,问题依旧 
爬虫引擎启用masscan后,设置“爬虫引擎”的“端口探测列表”里指定数个端口号,但是在更新“网络资产探测列表”后,发现启用扫描是1-65535端口,是masscan这个扫描器在巡风里不支持自定义端口扫描,只能使用巡风内置扫描器才可以自定义端口扫描?
请问是否有本项目交流专用的QQ或微信群?