【干货】免杀-偏移量混淆shellcode

admin 2024年12月28日13:25:41评论9 views字数 1124阅读3分44秒阅读模式
偏移量
前几天听了公司大佬的免杀分析啊,很牛逼
其中有一种混淆shellcode的方式比较有趣,就是使用偏移量来混淆,今就偷摸来分享分享
大佬思路
大佬是用的C++,在win找一个所有版本都存在的文件,读取该文件二进制,
,在这之前先生成一个列表,这个列表帮助我们使用偏移量来遍历该文件,从而找出所有的字符构造出shellcode
我的思路
我的思路比较简单,直接自己生成个随机字符,该字符包含0-f即可
string = '0123456789abcdef'str_list = list(string)random.shuffle(str_list)string2 = ''.join(str_list)
然后遍历shellcode,找到在随机字符的位置,生成一个列表即可
a = open(sys.argv[1],'rb')b = a.read().encode('hex')list = []for i in b:    b = string2.find(i)    list.append(b)
源码
公众号回复:偏移量混淆
使用脚本,打开shellcode.bin文件,混淆后生成Offset_shellcode.py文件。

【干货】免杀-偏移量混淆shellcode

然后直接套加载器用就行了

【内容推荐】

【内网渗透】内网信息收集命令汇总

【内网渗透】域内信息收集命令汇总

【超详细 | Python】CS免杀-Shellcode Loader原理(python)

【超详细 | Python】CS免杀-分离+混淆免杀思路

【超详细 | 钟馗之眼】ZoomEye-python命令行的使用

【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现

【超详细】CVE-2020-14882 | Weblogic未授权命令执行漏洞复现

【超详细 | 附PoC】CVE-2021-2109 | Weblogic Server远程代码执行漏洞复现

【漏洞分析 | 附EXP】CVE-2021-21985 VMware vCenter Server 远程代码执行漏洞

【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现

【奇淫巧技】如何成为一个合格的“FOFA”工程师

【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】

【超详细】Fastjson1.2.24反序列化漏洞复现

  记一次HW实战笔记 | 艰难的提权爬坑

【干货】最全的Tomcat漏洞复现

Cobalt Strike免杀脚本生成器|cna脚本|bypassAV

xss bypass备忘单|xss绕过防火墙技巧|xss绕过WAF的方法

走过路过的大佬们留个关注再走呗【干货】免杀-偏移量混淆shellcode

往期文章有彩蛋哦【干货】免杀-偏移量混淆shellcode

推荐关注:

原文始发于微信公众号(渗透Xiao白帽):【干货】免杀-偏移量混淆shellcode

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月28日13:25:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【干货】免杀-偏移量混淆shellcodehttps://cn-sec.com/archives/593287.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息