bypass 360报毒QVM202

2025-02-19 13:45:56 20 2443


360 QVM202 报毒是启发式静态扫描,修改文件资源伪造成正常文件一样即可绕过。(前提是你的源码本身具备免杀静态扫描能力)
添加签名、文件名、图标、属性信息、资源...
通过手动使用ResourceHacker修改资源可以达到绕过效果,但对于我这种脚本小子来说 好累啊...

QVM250】 自动伪造资源添加图标和版本信息,并支持批量生成和自定义图标,存放在QVM250/main文件夹内即可~
python3 QVM250.py main.exe 5



修改前


修改后


https://github.com/T4y1oR/RingQ/tree/main/QVM250

关于作者

T4y1oR12篇文章293篇回复

评论20次

要评论?请先  登录  或  注册
  • TOP1
    2025-2-19 17:29

    感觉这个QVM202有时候很玄学,有时候换一个图标就ok,有时候,没有图标反而ok,加了一个图标反而报毒。是不是有些知名软件的图标又hash值对应了,换了一个已知软件的图标,而自己的马子不是这个软件,两者一结合,反而坏事,换一个自己做的图标或者小众一点的图标会不会好点

  • TOP2
    2025-2-19 19:22

    深受QVM202的祸害,不过使用Python写马,再通过Pyinstaller进行打包会拥有Pyinstaller默认的图标和一xi列信息,过QVM202也是很不错的(起码不用脚本跑半天添加各种图标资源尝试是否杀)

  • TOP3
    2025-2-20 07:50

    qvm 确实挺玄学的,我有时候测试样本也是要不断切换资源文件

  • TOP4
    2025-2-20 08:33

    能过晶核不哈哈