spooky18

Results 5 issues of spooky18

哪些方法是用了反在线沙盒功能?是加载方法带ACE后缀的吗?

测试环境在win 10 64位,Nim、MingW编译环境均为64位。其中很多方法不上线,不知道是我的测试方法不对还是? Cobalt Strike 生成的64位 shellcode , 格式raw的bin文件 Thread_Pool_Wait 报错 ![image](https://user-images.githubusercontent.com/35887910/137910136-73e27350-fabc-42cc-8301-0138a2573630.png) Thread_Hiijack_Inject_Load 不上线 OEP_Hiijack_Inject_Load 不上线 APC_Ijnect_Load 不上线 Direct_Load 上线 Early_Bird_APC_Injetc_Load 上线 Fiber_Load 报错 ![image](https://user-images.githubusercontent.com/35887910/137910209-5305be6a-0f04-4c25-87a5-7f7cae693943.png) msfvenom生成的64位 Shellcode、命令“ msfvenom -p windows/x64/meterpreter/reverse_https...

凯撒和3des加密方法都换过,6种运行shellcode的方法也都随机试了几个,始终在运行加密后Cobalt Strike的Shellcode制作的exe文件报错,初步怀疑现在的的nim更新了base 64方面的加密代码,所以程序产生了兼容性bug?请作者看看怎么解决?谢谢 ![手心输入法截图20210928183244488](https://user-images.githubusercontent.com/35887910/135071483-8fa246e6-12d4-475c-8896-f52c495fcc44.jpg) ? ![nim版本](https://user-images.githubusercontent.com/35887910/135071488-fb4f594d-56b8-49b0-b8b0-0467fb8855da.jpg) 我之后又试了官方几个大版本的代表版本,问题依旧 ![12121212](https://user-images.githubusercontent.com/35887910/135075426-8922abbc-84b8-4ca7-85b8-9f89316cd794.jpg)

爬虫引擎启用masscan后,设置“爬虫引擎”的“端口探测列表”里指定数个端口号,但是在更新“网络资产探测列表”后,发现启用扫描是1-65535端口,是masscan这个扫描器在巡风里不支持自定义端口扫描,只能使用巡风内置扫描器才可以自定义端口扫描?

请问是否有本项目交流专用的QQ或微信群?