¿Tienes muchas preguntas sobre la lucha contra la matanza?
1. Agregue una cáscara fría. Por ejemplo, si el programa es un panqueque y la cáscara es una bolsa, no podrá saber qué hay en la bolsa. En términos generales, los shells más utilizados son más fáciles de identificar mediante el software antivirus, por lo que a veces se utilizan shells poco conocidos, es decir, shells que no se utilizan habitualmente. Si va a comprar chicle ahora, encontrará que hay al menos dos capas de embalaje. Este tipo de capa también se puede agregar con múltiples capas, lo que hace imposible que el software antivirus pueda leerlo. Si ve las palabras desecante, tóxico, etc. escritas en la bolsa de embalaje, es posible que no le interese. Es una carcasa de camuflaje que se disfraza de otras, lo que interfiere con la detección normal del software antivirus.
2. Empaquetar y reempaquetar Empacar y reempaquetar es uno de los métodos comúnmente utilizados para liberar virus. El principio de agregar y reempaquetar es agregar un shell upx u otros shells con lordpe al archivo troyano y convertirlo. Agregue 1 a la entrada del archivo, luego elimine todos los caracteres en esta sección, luego abra el troyano anti-kill y modifique algunos códigos en los 100 caracteres superiores e inferiores ingresados. De esta manera, el software antivirus lo hará. No sé qué shell es cuando lo detecta. ¿Cómo descomprimirlo? Se puede lograr el propósito de desgranar sin desgranar. Cómo desempaquetar puede lograr el propósito de escanear y eliminar de forma gratuita, pero esta tecnología solo puede ser dominada por aquellos que están familiarizados con el lenguaje ensamblador. Este método de escaneo y eliminación gratuito puede derrotar de manera eficiente a muchos programas antivirus de una sola vez y es algo que. Los entusiastas del escaneo y la matanza gratuitos deberían aprender la tecnología de puertas.
3. Agregar instrucciones Agregar es un método comúnmente utilizado para que los virus eviten la muerte. El principio es usar instrucciones de suma (algunas instrucciones basura, como declaraciones inútiles como más 1, restar 1, etc.). para que el software antivirus no pueda detectar las características del código e interferir con la detección normal del software antivirus. Después de agregar flores, algunos programas antivirus no podrán detectarlas, pero algunos programas antivirus son más potentes y el virus aún se detectará. Se puede decir que esta es la tecnología "libre de muertes" más rudimentaria.
4. Cambie el punto de entrada del programa
5. Cinco métodos comunes para cambiar el código de función de los archivos troyanos (consulte "Modificación del código de función de la memoria" para obtener más detalles)
6. Existen varias otras técnicas de modificación gratuitas
Modificar el código de función de memoria:
1. Modificar directamente el método del código de función hexadecimal
2. caracteres Método de caso de cadena
3. Método de sustitución equivalente
4. Método de cambio de secuencia de comandos
5. Método de salto universal
Resumen: Se puede decir que el software antivirus es, hasta cierto punto, lo opuesto al software antivirus. Esta tecnología se actualiza con la actualización del software antivirus.
Desde la eliminación inicial de la superficie hasta el comportamiento actual del troyano. defensa (Rising), antivirus de archivos en tiempo real (Kingsoft), etc.
La tecnología antivirus establece paralelismos con estos, se puede ver que cada vez que el software antivirus agrega algunas funciones nuevas , nacerá una nueva tecnología antivirus
Como dice un viejo refrán, la tecnología antivirus va de la mano del software antivirus.
¡Aprende a evitar matar y disfrutarás del placer de montar y desmontar!
4. El último método de escaneo sin firma
¿Qué es el método de escaneo sin firma? Es uno de los métodos más populares en la actualidad. Elimina el método de posicionamiento tradicional y realiza directamente un cifrado XOR ciego en todo el código, de modo que todo el código puede renacer por completo y escapar a la detección del software antivirus.