介绍

其实也说不上什么学习,都是现成的加密算法,直接调用就好了。折腾这个的原因是想弄一下免杀。

代码

放在这里方便自己复制,仅此而已:

package cry

import (

	"bytes"

	"crypto/aes"

	"crypto/cipher"

	"errors"

)

// 加解密用的Key

var PwdKey = []byte("abcdefghijklmnop")

func PKCS7Padding(ciphertext []byte, blockSize int) []byte {

	padding := blockSize - len(ciphertext)%blockSize

	//Repeat()函数的功能是把切片[]byte{byte(padding)}复制padding个,然后合并成新的字节切片返回

	padtext := bytes.Repeat([]byte{byte(padding)}, padding)

	return append(ciphertext, padtext...)

}

//填充的反向操作,删除填充字符串

func PKCS7UnPadding(origData []byte) ([]byte, error) {

	//获取数据长度

	length := len(origData)

	if length == 0 {

		return nil, errors.New("加密字符串错误!")

	} else {

		//获取填充字符串长度

		unpadding := int(origData[length-1])

		//截取切片,删除填充字节,并且返回明文

		return origData[:(length - unpadding)], nil

	}

}

//实现加密

func AesEcrypt(origData []byte, key []byte) ([]byte, error) {

	//创建加密算法实例

	block, err := aes.NewCipher(key)

	if err != nil {

		return nil, err

	}

	//获取块的大小

	blockSize := block.BlockSize()

	//对数据进行填充,让数据长度满足需求

	origData = PKCS7Padding(origData, blockSize)

	//采用AES加密方法中CBC加密模式

	blocMode := cipher.NewCBCEncrypter(block, key[:blockSize])

	crypted := make([]byte, len(origData))

	//执行加密

	blocMode.CryptBlocks(crypted, origData)

	return crypted, nil

}

//实现解密

func AesDeCrypt(cypted []byte, key []byte) ([]byte, error) {

	//创建加密算法实例

	block, err := aes.NewCipher(key)

	if err != nil {

		return nil, err

	}

	//获取块大小

	blockSize := block.BlockSize()

	//创建加密客户端实例

	blockMode := cipher.NewCBCDecrypter(block, key[:blockSize])

	origData := make([]byte, len(cypted))

	//这个函数也可以用来解密

	blockMode.CryptBlocks(origData, cypted)

	//去除填充字符串

	origData, err = PKCS7UnPadding(origData)

	if err != nil {

		return nil, err

	}

	return origData, err

}

使用

直接传入需要加密的内容,并调用Key的值,就可以实现AES加解密。

package main

import (

	"Load01/cry"

	"fmt"

)

func main() {

	// 1. 打印abcd的16进制形式

	fmt.Printf("16进制表示 --> %x\n", Payload())

	// 2. 对abcd进行AES加密

	encode_abcd, _ := cry.AesEcrypt(Payload(), cry.PwdKey)

	fmt.Printf("%s 加密 --> %x\n", Payload(), encode_abcd) // 加密完毕

	// 3. 对加密后的abcd内容进行AES解密

	decode_abcd, _ := cry.AesDeCrypt(Payload(), cry.PwdKey)

	fmt.Printf("%x 解密 -- > %x\n", Payload(), decode_abcd)

}

func Payload() []byte {

	 code := []byte{

	 	0x61, 0x62, 0x63, 0x64,

	 }

	return code

}

结束

实验过程将cs生成的无阶段raw格式的bin文件读取进行了加密,并将内容存入一个txt文件,然后再调用解密函数传入加载函数,实现上线。这样弄VT平台的查杀率为7/67

然后,成功时候的代码没保存,现在复现不成功了……