抽象语法树(AST)操作
反调试技术
多态代码生成
Zlib压缩+Marshal序列化
非常适合保护敏感算法、API 密钥和专有业务逻辑。
该Python混淆套件功能,如下所示:
项目下载地址:
https://github.com/spyboy-productions/ObfuXtreme
虽然此工具在VirusTotal上无法检测到,从而展示了其有效性,但它并非用于恶意用途,严禁使用 ObfuXtreme 混淆恶意软件、绕过安全措施或从事任何不道德的活动。
该混淆工具还有一些待完善的点,例如执行以下操作:
添加仅在原始机器上工作的新模块。
添加要求输入密码的新模块。
添加选项,在混淆后转换为.exe文件。
有需求的可以自行研究修改。
2.混淆脚本,如下所示:
3.混淆后的脚本,如下所示:
4.变量重命名,如下所示:
5.控制流平坦化,如下所示:
6.字符串加密,如下所示:
7.加密算法使用AES+Zlib压缩,如下所示:
笔者一直从事与恶意软件威胁情报等相关安全分析与研究工作,包含挖矿、勒索、远控后门、僵尸网络、加载器、APT攻击样本、CS木马、Rootkit后门木马等,涉及到多种不同的平台(Windows/Linux/Mac/Android/iOS),笔者做安全研究的兴趣就是喜欢研究一些最新的恶意软件家族样本,跟踪国内外报道的各种安全事件中涉及到的攻击样本等,通过详细分析各种安全攻击事件中涉及的样本、漏洞和攻击技巧等,可以了解全球黑客组织最新的攻击技术以及攻击活动趋势等,同时还可以推判出他们大概准备做什么,发起哪些攻击活动,以及客户可能会受到什么危害等,通过研究全球的黑客组织以及攻击活动,做到知已知彼,各位读者朋友如果有遇到什么新的恶意软件家族样本或最新的家族变种都可以私信发给笔者,感谢给笔者提供样本的朋友们!
安全分析与研究,专注于全球恶意软件的分析与研究,深度追踪全球黑客组织攻击活动,欢迎大家关注,获取全球最新的黑客组织攻击事件威胁情报。
原文始发于微信公众号(安全分析与研究):军用级加密和反逆向工程功能Python混淆套件
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论