偏移量

前几天听了公司大佬的免杀分析啊,很牛逼

其中有一种混淆shellcode的方式比较有趣,就是使用偏移量来混淆,今就偷摸来分享分享

大佬思路

大佬是用的C++,在win找一个所有版本都存在的文件,读取该文件二进制,

,在这之前先生成一个列表,这个列表帮助我们使用偏移量来遍历该文件,从而找出所有的字符构造出shellcode

我的思路

我的思路比较简单,直接自己生成个随机字符,该字符包含0-f即可

string = '0123456789abcdef'str_list = list(string)random.shuffle(str_list)string2 = ''.join(str_list)

然后遍历shellcode,找到在随机字符的位置,生成一个列表即可

a = open(sys.argv[1],'rb')b = a.read().encode('hex')list = []for i in b:    b = string2.find(i)    list.append(b)

源码

使用脚本,打开shellcode.bin文件,混淆后生成Offset_shellcode.py文件。

源码直链下载地址

https://lp.lmboke.com/%E6%BA%90%E7%A0%81.txt

免责声明

本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本平台和发布者不为此承担任何责任。