博客
关于我
cobaltstrike生成一个原生c,然后利用xor加密解密执行
阅读量:705 次
发布时间:2019-03-21

本文共 367 字,大约阅读时间需要 1 分钟。

利用CobaltStrike生成原始c,然后设计了一个异或加密机制,使用自定义键0x47来确保解密成功。通过一步步分析发现,通过简单的XOR操作便可以还原原始shellcode,以下是实现细节和流程:

  • 生成机器码:通过CobaltStrike生成原始c,0x47作为自定义键。

  • 编码程序设计:将shellcode进行处理,编码前将其拆分成多个部分,确保解密过程中不会丢失任何数据。

  • 解密程序反汇编:将汇编程序反汇编后发现,使用相同的键即可还原原始代码。

  • 程序运行与解密成功:运行后成功捕获加密后的shellcode,通过编写的解密程序反馈出原始代码。

  • 在实际操作中,与火绒、360等安全软件设置相同的白名单,确保程序正常运行。最终成功解密并得到原始shellcode,整个过程验证了异或操作在数据加密中的有效性,值得在特定场景中尝试。

    转载地址:http://femrz.baihongyu.com/

    你可能感兴趣的文章
    mos-excel集成文档
    查看>>
    chat 快问!
    查看>>
    Linux总结
    查看>>
    DKT—Going Deeper with Deep Knowledge Tracing
    查看>>
    响应的HTTP协议格式+常见的响应码
    查看>>
    创建线程方式
    查看>>
    LRUCache
    查看>>
    关于Linux系统中touch命令的说明
    查看>>
    将windows里的内容直接复制粘贴到ubuntu,提高效率
    查看>>
    将tomcat设置成window自启动服务
    查看>>
    webservice 远程服务器返回错误:(400)错误的请求
    查看>>
    [日常] PHP与Mysql测试kill慢查询并检验PDO的错误模式
    查看>>
    [Linux] 进程间通信
    查看>>
    [PHP] error_reporting(0)可以屏蔽Fatal error错误
    查看>>
    C++ Primer Plus【复习笔记】-【复合类型】
    查看>>
    thinkphp 的一些重要知识点
    查看>>
    Java学习第二章——Java基本语句
    查看>>
    遇到问题之-yum update无法连接镜像问题解决
    查看>>
    遇到问题之-httpd服务启动报错182行错误
    查看>>
    pycharm如何设置(错误、警告类的标准提醒)
    查看>>