vxCrypt0r/AMSI_VEH

GitHub: vxCrypt0r/AMSI_VEH

通过向量化异常处理和硬件断点实现的无代码修改型AMSI绕过技术。

Stars: 169 | Forks: 25

# 通过 VEH 绕过 AMSI ### 描述: 一种通过向量化异常处理程序 (VEH) 实现 PowerShell AMSI 绕过的技术。该技术不执行汇编指令修补、函数挂钩或导入地址表 (IAT) 修改。 ### 工作原理: 要使此技术生效,必须首先将 VEH DLL 注入到 PowerShell 进程中。这可以通过注入 DLL 或通过 DLL 劫持来完成。 该技术的工作原理是在所有 PowerShell 进程线程的 `AmsiScanBuffer` 函数上设置硬件断点,然后安装 VEH 来处理此断点的触发。 当线程调用 `AmsiScanBuffer` 时,VEH 将使线程退出该函数而不执行任何操作,并将函数结果设置为 `AMSI_RESULT_CLEAN`。这一切都在 VEH 内部完成,无需修改进程代码或进行任何 PE 修改。 ### 用法: 出于演示目的,此存储库包含一个非常基础的 DLL 注入器。请按以下方式使用: * 1.) 编译 DLL 注入器和 VEH DLL。 * 2.) 打开一个 PowerShell 实例。 * 3.) 通过提供 DLL 的完整路径来运行 DLL 注入器。示例: ``` ./DLL_Injector.exe C:\Windows\Temp\AMSI_VEH.DLL ``` * 4.) PowerShell 将打开一个 MessageBox 窗口以确认 VEH 安装。 ### 演示: ![](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/4971d983f8115403.gif) ### 免责声明 本存储库仅供学术用途,使用本软件的责任由您自行承担。
标签:AI合规, AMSI Bypass, AmsiScanBuffer, C/C++, DLL 劫持, DLL 注入, Hooking, OpenCanary, PowerShell 安全, UML, VEH, Windows 内部机制, 事务性I/O, 云资产清单, 反病毒规避, 向量化异常处理, 大语言模型, 字典攻击, 数据展示, 硬件断点, 端点可见性, 红队, 绕过防御, 逆向工程