knickers 发布的文章

C#学习-内网多线程gettitle

2020年5月30日更新:

修复了HTTPS证书功能,对于ex和服务端的response返回404也可以识别到了,整体由try控制防止报错弹框。
速度大约是有线连接/外网100m 单端口b段扫描 10-20分钟左右。

2020年5月28日更新:

增加了自定义端口功能、自定义线程(在各位大哥的鞭挞下总算吃下这个多线程了,C# thread带参传好难),之前的多线程利用的sleep控制的,被大哥喷,没用join被大哥喷,现在总算都用上了,控制的速度变化明显。

测试图

win10 .net 4

win7 .net 2

使用:

gettitle.exe 192.168.1/192.168 80,8080,8181,8000 100

.net 4.0

http://myblogimages.oss-cn-beijing.aliyuncs.com/gettitle4.exe

.net 2.0

http://myblogimages.oss-cn-beijing.aliyuncs.com/gettitle2.exe

顺便加入了文件写入,扫描结果放到C:\users\public\scan.txt下了。

也方便在cs下用execute-assembly去执行查看结果。
win10

win7


之前几个项目都遇到内网需要扫描title,linux下又timoutsocks.py,windows下pyinstall编译太大了,最近正好在学习C#,就用C#写了一个,参考了几个其他扫描工具的思路。效果还不错。
-w948

Csharp检测父进程

可以用 GetParentProcess获取父进程名称,鼠标双击打开的父进程是explorer。而命令行打开的父进程是cmd.exe

Process Parent = ParentProcessUtilities.GetParentProcess();
Process Grandpa = ParentProcessUtilities.GetParentProcess(Parent.Handle);
if (Grandpa != null || !Parent.ProcessName.ToLower().Contains("explorer"))
        Environment.Exit(0);
[StructLayout(LayoutKind.Sequential)]
    public struct ParentProcessUtilities
    {
        // These members must match PROCESS_BASIC_INFORMATION
        internal IntPtr Reserved1;
        internal IntPtr PebBaseAddress;
        internal IntPtr Reserved2_0;
        internal IntPtr Reserved2_1;
        internal IntPtr UniqueProcessId;
        internal IntPtr InheritedFromUniqueProcessId;

        [DllImport("ntdll.dll")]
        private static extern int NtQueryInformationProcess(IntPtr processHandle, int processInformationClass, ref ParentProcessUtilities processInformation, int processInformationLength, out int returnLength);

        /// <summary>
        /// Gets the parent process of the current process.
        /// </summary>
        /// <returns>An instance of the Process class.</returns>
        public static Process GetParentProcess()
        {
            return GetParentProcess(Process.GetCurrentProcess().Handle);
        }

        /// <summary>
        /// Gets the parent process of specified process.
        /// </summary>
        /// <param name="id">The process id.</param>
        /// <returns>An instance of the Process class.</returns>
        public static Process GetParentProcess(int id)
        {
            Process process = Process.GetProcessById(id);
            return GetParentProcess(process.Handle);
        }

        /// <summary>
        /// Gets the parent process of a specified process.
        /// </summary>
        /// <param name="handle">The process handle.</param>
        /// <returns>An instance of the Process class.</returns>
        public static Process GetParentProcess(IntPtr handle)
        {
            ParentProcessUtilities pbi = new ParentProcessUtilities();
            int returnLength;
            int status = NtQueryInformationProcess(handle, 0, ref pbi, Marshal.SizeOf(pbi), out returnLength);
            if (status != 0)
                throw new Win32Exception(status);

            try
            {
                return Process.GetProcessById(pbi.InheritedFromUniqueProcessId.ToInt32());
            }
            catch (ArgumentException)
            {
                // not found
                return null;
            }
        }
        }/

Csharp代码混淆/反编译/静态免杀

最近在学习C#的shellcode loader,偶然间发现火绒的特征定的有点狠,如下图:
-w767
火绒真的是,每个特征码定位都是那么独特,可以说360是md5杀毒软件,火绒是关键字杀毒软件(逃。。。。
这么弄真的不会影响到正常开发者吗?
尝试了下,在代码中修改createthread名称就行了,但是程序用不了了,毕竟用的是kernel32.dll的api,都是固定的又不能改api名,正好周五的时候同事也说了下C#
反编译出来就是明文,基本上没什么难度,于是就想办法混淆下pe文件,既能防止一些非二进制人员查看代码,还能绕过火绒。
找到了这个开源.net混淆器:
https://github.com/yck1509/ConfuserEx
首先选择本地输出文件夹和exe文件。
-w840

设置混淆规则。Protections选择anti ildasm,应该是防止IL反编译。因为Ildasm.exe是微软提供的.NET的IL反编译器。
-w1195


点击protect
-w783

-w1866

生成的马使用也没有问题。
-w1019

从落地-执行-复制,都没有被拦截。

这里我在用dnspy反编译下exe查看下原文件和混淆后文件的对比
-w2041