本文共 367 字,大约阅读时间需要 1 分钟。
利用CobaltStrike生成原始c,然后设计了一个异或加密机制,使用自定义键0x47来确保解密成功。通过一步步分析发现,通过简单的XOR操作便可以还原原始shellcode,以下是实现细节和流程:
生成机器码:通过CobaltStrike生成原始c,0x47作为自定义键。
编码程序设计:将shellcode进行处理,编码前将其拆分成多个部分,确保解密过程中不会丢失任何数据。
解密程序反汇编:将汇编程序反汇编后发现,使用相同的键即可还原原始代码。
程序运行与解密成功:运行后成功捕获加密后的shellcode,通过编写的解密程序反馈出原始代码。
在实际操作中,与火绒、360等安全软件设置相同的白名单,确保程序正常运行。最终成功解密并得到原始shellcode,整个过程验证了异或操作在数据加密中的有效性,值得在特定场景中尝试。
转载地址:http://femrz.baihongyu.com/