偏移量混淆shellcode
偏移量
前几天听了公司大佬的免杀分析啊,很牛逼
其中有一种混淆shellcode的方式比较有趣,就是使用偏移量来混淆,今就偷摸来分享分享
大佬思路
大佬是用的C++,在win找一个所有版本都存在的文件,读取该文件二进制,
,在这之前先生成一个列表,这个列表帮助我们使用偏移量来遍历该文件,从而找出所有的字符构造出shellcode
我的思路
我的思路比较简单,直接自己生成个随机字符,该字符包含0-f即可
string = '0123456789abcdef'str_list = list(string)random.shuffle(str_list)string2 = ''.join(str_list)
然后遍历shellcode,找到在随机字符的位置,生成一个列表即可
a = open(sys.argv[1],'rb')b = a.read().encode('hex')list = []for i in b: b = string2.find(i) list.append(b)
源码
使用脚本,打开shellcode.bin
文件,混淆后生成Offset_shellcode.py
文件。
源码直链下载地址
https://lp.lmboke.com/%E6%BA%90%E7%A0%81.txt
免责声明
本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本平台和发布者不为此承担任何责任。
本文是原创文章,采用 CC BY-NC-ND 4.0 协议,完整转载请注明来自 程序员小航
评论
匿名评论
隐私政策
你无需删除空行,直接评论以获取最佳展示效果