Géré par VX-Underground | Suivez-nous sur Twitter | Télécharger des échantillons de logiciels malveillants sur la page VXUG / Samples
Version: 2.01.015
Développeur: Smelly__vx
Le VX-API est une collection de fonctionnalités malveillantes pour faciliter le développement de logiciels malveillants. Il est recommandé de cloner et / ou de télécharger tout ce dépôt, puis d'ouvrir le fichier de solution Visual Studio pour explorer facilement les fonctionnalités et les concepts.
Certaines fonctions peuvent dépendre d'autres fonctions présentes dans le fichier de solution. L'utilisation du fichier de solution fourni ici facilitera l'identification de la fonctionnalité et / ou des données d'en-tête.
Vous êtes libre de l'utiliser de toutes les manières qui vous plaît. Vous n'avez pas besoin d'utiliser cette solution entière pour votre preuve de concepts de logiciels malveillants ou vos engagements d'équipe rouge. Strip, copier, coller, supprimer ou modifier ce contenu des projets autant que vous le souhaitez.
Nom de la fonction | Auteur d'origine |
---|---|
Adfclosehandleoninvalidaddress | Recherche de points de contrôle |
Adfiscreateprocessdebugeventcodeset | Recherche de points de contrôle |
Adfopenprocessoncsrss | Recherche de points de contrôle |
CheckReMotedeBuggerPresent2 | Reactos |
Isdebuggerpresentex | malodorant__vx |
IsIntelHardwareBreakPointPresent | Recherche de points de contrôle |
Nom de la fonction | Auteur d'origine |
---|---|
Hashstringdjb2 | Dan Bernstein |
HashstringfownollVovariant1a | Glenn Fowler, Landon Curt Noll et Kiem-Phong Vo |
HashstringjenkinsonEatatime32bit | Bob Jenkins |
Hashstringloselose | Brian Kernighan et Dennis Ritchie |
Hashstringrotr32 | T. Oshiba (1972) |
Hashstringsdbm | Ozan Yigit |
HashStringSuperfasthash | Paul Hsieh |
Hashstringunknowngenerrichash1a | Inconnu |
Hashstringsiphash | Ristbs |
Hashstringmurmur | Ristbs |
Createmd5hashfromfilepath | Microsoft |
Createpseudorandominteger | Apple (C) 1999 |
Createpseudorandomstring | malodorant__vx |
HashfileBymSiFileHashTable | malodorant__vx |
Createpseudorandomintegerfromntdll | malodorant__vx |
Lzmaximumcompressbuffer | malodorant__vx |
Lzmaximumdecompressbuffer | malodorant__vx |
Lzstandardcompressbuffer | malodorant__vx |
Lzstandarddecompressbuffer | malodorant__vx |
XpressHuffMaximumCompressBuffer | malodorant__vx |
XpressHuffMaxiMumDecompressBuffer | malodorant__vx |
XpressHuffstandardCompressBuffer | malodorant__vx |
XpressHuffstandardDecompressBuffer | malodorant__vx |
Xpressmaximumcompressbuffer | malodorant__vx |
XpressMaxiMumDecompressBuffer | malodorant__vx |
XpressStandardCompressBuffer | malodorant__vx |
XpressStandardDecompressBuffer | malodorant__vx |
Extractfilesfromcabintotarget | malodorant__vx |
Nom de la fonction | Auteur d'origine |
---|---|
Getlasterrorfromteb | malodorant__vx |
Getlastntstatusfromteb | malodorant__vx |
Rtlntstatustodoserrorviaimport | Reactos |
Getlasterrorfromteb | malodorant__vx |
Setlasterrorinteb | malodorant__vx |
Setlastntstatusinteb | malodorant__vx |
Win32fromhresult | Raymond Chen |
Nom de la fonction | Auteur d'origine |
---|---|
Amsibypassviapatternscan | Zéromex |
DelayEdExecutionExecuteondisplayOff | Am0NSec et Smelly__vx |
HookEnginerrestoreheapfree | rad9800 |
Masqueradepexplorer | malodorant__vx |
Supprimé | rad9800 |
RemoveregisterDllnotification | RAD98, Peter Winter-Smith |
SlevebfuscationVivirtualprotect | 5Pider |
RTLSetBaseUnicoDecommandline | Theporteur |
Nom de la fonction | Auteur d'origine |
---|---|
Getcurrentlocalefromteb | 3xp0rt |
GetNumberofLinkeddlls | malodorant__vx |
Getosbuildnumberfrumpeb | malodorant__vx |
Getosmajorversionfrumpeb | malodorant__vx |
Getosminorversionfrumpeb | malodorant__vx |
GetOsplatformIdfrompeb | malodorant__vx |
IsnvidiagraphicsCardpresent | malodorant__vx |
Isprocessrunning | malodorant__vx |
Isprocessrunningasadmin | Vimal shekar |
GetPidfromntQuerysystemInformation | malodorant__vx |
GetpidfromwindowsterminalService | modexp |
GetpidfromwmiCominterface | aalimian et moderxp |
Getpidfromeumprocess | malodorant__vx |
GetPidfRompidBruteForcing | modexp |
GetpidfromntQueryFileInformation | ModExp, Lloyd Davies, Jonas Lyk |
GetPidfRompidBruteForcingExw | Smelly__vx, Lloyd Davies, Jonas Lyk, Modexp |
Nom de la fonction | Auteur d'origine |
---|---|
CreateLocalAppDataObjectPath | malodorant__vx |
Createwindowsobjectpath | malodorant__vx |
GetCurrentDirectory deprocessProcessProaSeters | malodorant__vx |
GetCurrentProcessIdfromteb | Reactos |
Getcurrentursid | Giovanni dicanio |
GetCurrentWindowTextFromUserProcessParamètre | malodorant__vx |
Getfilesizefropath | malodorant__vx |
GetProcessheapFromteb | malodorant__vx |
GetProcessPathfromloaderlodmodule | malodorant__vx |
GetProcessPathfromUserProcessProameters | malodorant__vx |
GetSystemwindowsDirectory | Geoff Chappell |
Ispathvalide | malodorant__vx |
RecursiveFindfile | Luck |
Setprocessprivilegetoken | Microsoft |
Téléchargé | malodorant__vx |
TryloaddllMultimethod | malodorant__vx |
Créerreadandandwait pour complétion | malodorant__vx |
GetProcessBinaryNamefromhwndw | malodorant__vx |
Getbytearrayfromfile | malodorant__vx |
Ex_gethandleondevicehttpcommunication | x86matthew |
IsRegistryKeyValid | malodorant__vx |
FastCallexeccuteBinarySheLlexEcuteEx | malodorant__vx |
GetCurrentProcessIdfromOffset | Ristbs |
Getpebaseaddress | malodorant__vx |
LDRloadGetProceDureAddress | c5 |
Ispesection | malodorant__vx |
AddSectionTopefile | malodorant__vx |
Strictatopesection | malodorant__vx |
Getpesectionsizeinbyte | malodorant__vx |
Redatafrumpésection | malodorant__vx |
GetCurrentProcessnoforward | Reactos |
Getcurrenthreadnoforward | Reactos |
Nom de la fonction | Auteur d'origine |
---|---|
Getkusershareddata | Geoff Chappell |
Getmodulehandleex2 | malodorant__vx |
Getpeb | 29A |
Getpebfromteb | Reactos |
GetProcaddress | 29A Volume 2, C5Pider |
GetProcaddressdjb2 | malodorant__vx |
GetProcaddressfownollOvariant1a | malodorant__vx |
GetProcaddressjenkinsonEatatime32bit | malodorant__vx |
Getprocaddressloselose | malodorant__vx |
GetProcaddressrotr32 | malodorant__vx |
GetProcAddresssdbm | malodorant__vx |
GetProcaddressSuperfasthash | malodorant__vx |
GetProcaddressunknowngenerrichash1 | malodorant__vx |
GetProcaddresssiphash | Ristbs |
Getprocaddressmurmur | Ristbs |
GetrtluserProcessParameters | Reactos |
Getteb | Reactos |
Rtlloadpeheaders | malodorant__vx |
ProxyworkitemloadLibrary | RAD98, Peter Winter-Smith |
ProxyregisterwaitloadLibrary | RAD98, Peter Winter-Smith |
Nom de la fonction | Auteur d'origine |
---|---|
MpfgetlsapidfromServiceManager | modexp |
MpfGetlsapidfromRegistry | modexp |
MpfGetlsapidfromNamedPipe | modexp |
Nom de la fonction | Auteur d'origine |
---|---|
Urldownloadtofilesynchronous | Hans passant |
Convertipv4ipaddressstructuretostring | malodorant__vx |
Convertipv4StringTounSignedLong | malodorant__vx |
SendicmpechoMessageToipv4Host | malodorant__vx |
Convertipv4ipaddressunsignedlongtostring | malodorant__vx |
DnsgetDomainNameipv4Addressassstring | malodorant__vx |
DnsgetDomainNameipv4AddressunSignedLong | malodorant__vx |
GetDomainNamefromunsignedLongipv4Address | malodorant__vx |
GetDomainNamefromipv4Addressassstring | malodorant__vx |
Nom de la fonction | Auteur d'origine |
---|---|
Olegetclipboarddata | Microsoft |
MPFCOMVSSESTESTADOWVOLUMUMEBORDUS | AM0NSEC |
MpfComalifyShortCuTtarget | Inconnu |
MpfComMonitorChroescessiononce | malodorant__vx |
MPFextractMaliciousPayloadFromzipFilenOpassword | Codu |
Nom de la fonction | Auteur d'origine |
---|---|
Création | James Forshaw |
CreateProcessFromihxinteractiveUser | James Forshaw |
Création de la création de Fromelldispatchinvoke | Mohamed Fakroud |
Création de procédure | Microsoft |
CreateProcessviantCreateUserProcess | Captmeelo |
Création de création avec | Smelly__vx et Adam Chester |
CreateProcessbywindowsrhotkey | malodorant__vx |
CreateProcessBywindowsrhotkeyEx | malodorant__vx |
Création de la section de la section | malodorant__vx |
CreateProcessfrominfsetupCommand | malodorant__vx |
Création de la vente de la sectionInstallStringNocab2 | malodorant__vx |
Création de l'intermédiaire | malodorant__vx |
Création | malodorant__vx |
Création de la procédure | malodorant__vx |
CreateProcessFromshell32SheLlexcrun | malodorant__vx |
Mpfexecute64bitbinaryinMemoryfrombytearrayNoreLoc | aaaddress1 |
CreateProcessFromwmiwin32_processw | CIA |
CreateProcessfromzipfldRrRouteCall | malodorant__vx |
Création de la main-d'œuvre | malodorant__vx |
Création de la procédure | malodorant__vx |
CreateProcessFrommshtmlw | malodorant__vx |
Nom de la fonction | Auteur d'origine |
---|---|
MPFPIControlinjection | SAFEBEBEBREAL LABS |
MpfpiqueueUserapviaatombomb | SAFEBEBEBREAL LABS |
MPFPIWRITEPROCESSMEMORYCREATEMOTETHREAD | SAFEBEBEBREAL LABS |
MPFProcessInjectionViaProcessReflection | Instinct profond |
Nom de la fonction | Auteur d'origine |
---|---|
Icreatefile | malodorant__vx |
Copyfileviatesetupcopyfile | malodorant__vx |
CreateFilefromdsCopyfromsharedFile | Jonas Lyk |
DeleteDirectoryetSubdataviAdlODODE | malodorant__vx |
DeleteFile avecCreateFileFlag | malodorant__vx |
Isprocessrunningasadmin2 | malodorant__vx |
IcereateDirectory | malodorant__vx |
Iedeletefile | malodorant__vx |
Iefindfirstfile | malodorant__vx |
IEgetFileAtTributesex | malodorant__vx |
Iemovefileex | malodorant__vx |
IereMovedIrectory | malodorant__vx |
Nom de la fonction | Auteur d'origine |
---|---|
MPFSCEVIAMMENUMInputContext | alfarom256, aahmad097 |
MpfsceviacertFindchaininstore | alfarom256, aahmad097 |
MPFSCEVIAENUMPROPSEXW | alfarom256, aahmad097 |
MPFSCEVIACREATHREADPOOLWAIT | alfarom256, aahmad097 |
MPFSCEVIACYPTENUMODINFO | alfarom256, aahmad097 |
Mpfsceviadsa_enumcallback | alfarom256, aahmad097 |
MPFSCEVICREATETIMERQUEUETIMER | alfarom256, aahmad097 |
Mpfsceviaevtsubscribe | alfarom256, aahmad097 |
MPFSCEVIAFLSALLOC | alfarom256, aahmad097 |
MPFSCEVIAINITONCEEXECUTEONCE | alfarom256, aahmad097 |
Mpfsceviaenumchildwindows | Alfarom256, Aahmad097, WRA7H |
MPFSCEVIACDEFFOLDERMENU_CREATE2 | Alfarom256, Aahmad097, WRA7H |
MPFSCEVIACERTENUMSYSTEMSTORE | Alfarom256, Aahmad097, WRA7H |
MPFSCEVIACERTENUMSYSTEMSTORIELOCATION | Alfarom256, Aahmad097, WRA7H |
MPFSCEVIAENUMDATEFORMATS | Alfarom256, Aahmad097, WRA7H |
Mpfsceviaenumdesktopwindows | Alfarom256, Aahmad097, WRA7H |
MPFSCEVIAENUMDESKTOPSW | Alfarom256, Aahmad097, WRA7H |
MPFSCEVIAENUMDIRTREEW | Alfarom256, Aahmad097, WRA7H |
MPFSCEVIAENUMDISPLAYMONITORS | Alfarom256, Aahmad097, WRA7H |
MPFSCEVIAENUMFONTFAMILIESEXW | Alfarom256, Aahmad097, WRA7H |
MPFSCEVIAENUMFONTSW | Alfarom256, Aahmad097, WRA7H |
MPFSCEVIAENUMLANGUAGEGROUPLESW | Alfarom256, Aahmad097, WRA7H |
MPFSCEVIAENUMOBOBSE | Alfarom256, Aahmad097, WRA7H |
MPFSCEVIAENUMRESOURCETYPEESEXW | Alfarom256, Aahmad097, WRA7H |
MPFSCEVIAENUMSYSTEMCODEPAGESW | Alfarom256, Aahmad097, WRA7H |
MPFSCEVIAENUMSYSTEMGEOID | Alfarom256, Aahmad097, WRA7H |
MPFSCEVIAENUMSYSTEMLANGANGEGROUPSW | Alfarom256, Aahmad097, WRA7H |
MPFSCEVIAENUMSYSTEMLOCALESEX | Alfarom256, Aahmad097, WRA7H |
Mpfsceviaenumthreadwindows | Alfarom256, Aahmad097, WRA7H |
MPFSCEVIAENUMTIMEFORMATSEX | Alfarom256, Aahmad097, WRA7H |
MPFSCEVIAENUMUIMANGUAGESW | Alfarom256, Aahmad097, WRA7H |
Mpfsceviaenumwindowstationsw | Alfarom256, Aahmad097, WRA7H |
Mpfsceviaenumwindows | Alfarom256, Aahmad097, WRA7H |
MPFSCEVIAEnumerateLoadedModules64 | Alfarom256, Aahmad097, WRA7H |
Mpfsceviak32enumpagefilesw | Alfarom256, Aahmad097, WRA7H |
Mpfsceviaenumpwrschemes | Alfarom256, Aahmad097, WRA7H |
MpfsceviamessageboxIndirectw | Alfarom256, Aahmad097, WRA7H |
Mpfsceviachoosecolorw | Alfarom256, Aahmad097, WRA7H |
Mpfsceviaclusworkercreate | Alfarom256, Aahmad097, WRA7H |
MPFSCEVASYMÉMUMPROCESS | Alfarom256, Aahmad097, WRA7H |
MpfsceviaImageGetDigeststream | Alfarom256, Aahmad097, WRA7H |
MPFSCEVIVERIERIERENUMERARESOURCE | Alfarom256, Aahmad097, WRA7H |
Mpfsceviasymemumsourcefiles | Alfarom256, Aahmad097, WRA7H |
Nom de la fonction | Auteur d'origine |
---|---|
Bytearraytacarray | malodorant__vx |
Chararraytobytearray | malodorant__vx |
Shlwapicharstringtowcharstring | malodorant__vx |
Shlwapiwcharstringtocharstring | malodorant__vx |
Charrstringtowcharstring | malodorant__vx |
Wcharstringtocharstring | malodorant__vx |
Rtlinitemptyunicodestring | Reactos |
Rtlinicicodestring | Reactos |
CaplockString | simonc |
Copymemoryex | Reactos |
Securestringcopy | Apple (C) 1999 |
StringCompare | Apple (C) 1999 |
Stringconcat | Apple (C) 1999 |
Stringcopy | Apple (C) 1999 |
StringFindSubstring | Apple (C) 1999 |
StringLength | Apple (C) 1999 |
Stringlocatechar | Apple (C) 1999 |
StringRemovesubstring | malodorant__vx |
Stringterminatestringatchar | malodorant__vx |
Stringtoken | Apple (C) 1999 |
Zéromex | Reactos |
ConvertCharAtteTtringToingerUrusingntdll | malodorant__vx |
MemoryFindMemory | Kamilcuk |
Nom de la fonction | Auteur d'origine |
---|---|
Uacbypassfodhelpermethod | winscripting.blog |
Nom de la fonction | Auteur d'origine |
---|---|
Inithardwarebreakpoingine | rad98 |
Shutdownhardwarebreakpoingine | rad98 |
ExceptionHandlerCallbackRoutine | rad98 |
SethardwareBreau | rad98 |
InsertDescriptoRentry | rad98 |
Supprimé | rad98 |
SnapshoInSerThardwareBreakPoinThookIntotargetHeadad | rad98 |
Nom de la fonction | Auteur d'origine |
---|---|
GénériqueShellCodeHelloworldMessageBoxa | SAFEBEBEBREAL LABS |
GénériqueShellCodeHelloworldMessageBoxaeBfBloop | SAFEBEBEBREAL LABS |
Générique codéopencalcexitthread | Msfvenom |