博客
关于我
cobaltstrike生成一个原生c,然后利用xor加密解密执行
阅读量:707 次
发布时间:2019-03-21

本文共 367 字,大约阅读时间需要 1 分钟。

利用CobaltStrike生成原始c,然后设计了一个异或加密机制,使用自定义键0x47来确保解密成功。通过一步步分析发现,通过简单的XOR操作便可以还原原始shellcode,以下是实现细节和流程:

  • 生成机器码:通过CobaltStrike生成原始c,0x47作为自定义键。

  • 编码程序设计:将shellcode进行处理,编码前将其拆分成多个部分,确保解密过程中不会丢失任何数据。

  • 解密程序反汇编:将汇编程序反汇编后发现,使用相同的键即可还原原始代码。

  • 程序运行与解密成功:运行后成功捕获加密后的shellcode,通过编写的解密程序反馈出原始代码。

  • 在实际操作中,与火绒、360等安全软件设置相同的白名单,确保程序正常运行。最终成功解密并得到原始shellcode,整个过程验证了异或操作在数据加密中的有效性,值得在特定场景中尝试。

    转载地址:http://femrz.baihongyu.com/

    你可能感兴趣的文章
    查找最小值栈的O(1)
    查看>>
    Java面试题整理,闭关在家37天“吃透”这份345页PDF,纯干货
    查看>>
    概念唱片Plastic Beach封面高清壁纸
    查看>>
    旅游后期效果Ography Lightroom预设
    查看>>
    图片链接
    查看>>
    LINUX-WIFI无线接入的一些东西
    查看>>
    word文档手写字母总会大写问题
    查看>>
    Redis中的key
    查看>>
    juc-09-控制并发流程工具类
    查看>>
    第一节 docker安装
    查看>>
    Spring 和 DI 依赖注入
    查看>>
    中序线索二叉树的遍历
    查看>>
    laravel server error 服务器内部错误
    查看>>
    Linux驱动实现GPIO模拟I2C读写操作
    查看>>
    iJ配置Maven环境详解
    查看>>
    仿QQ登陆界面
    查看>>
    N皇后问题解法(递归+回朔)
    查看>>
    面试题 08.01. 三步问题
    查看>>
    剑指 Offer 11. 旋转数组的最小数字
    查看>>
    word文档注入(追踪word文档)未完
    查看>>