介绍
其实也说不上什么学习,都是现成的加密算法,直接调用就好了。折腾这个的原因是想弄一下免杀。
代码
放在这里方便自己复制,仅此而已:
package cry
import (
"bytes"
"crypto/aes"
"crypto/cipher"
"errors"
)
// 加解密用的Key
var PwdKey = []byte("abcdefghijklmnop")
func PKCS7Padding(ciphertext []byte, blockSize int) []byte {
padding := blockSize - len(ciphertext)%blockSize
//Repeat()函数的功能是把切片[]byte{byte(padding)}复制padding个,然后合并成新的字节切片返回
padtext := bytes.Repeat([]byte{byte(padding)}, padding)
return append(ciphertext, padtext...)
}
//填充的反向操作,删除填充字符串
func PKCS7UnPadding(origData []byte) ([]byte, error) {
//获取数据长度
length := len(origData)
if length == 0 {
return nil, errors.New("加密字符串错误!")
} else {
//获取填充字符串长度
unpadding := int(origData[length-1])
//截取切片,删除填充字节,并且返回明文
return origData[:(length - unpadding)], nil
}
}
//实现加密
func AesEcrypt(origData []byte, key []byte) ([]byte, error) {
//创建加密算法实例
block, err := aes.NewCipher(key)
if err != nil {
return nil, err
}
//获取块的大小
blockSize := block.BlockSize()
//对数据进行填充,让数据长度满足需求
origData = PKCS7Padding(origData, blockSize)
//采用AES加密方法中CBC加密模式
blocMode := cipher.NewCBCEncrypter(block, key[:blockSize])
crypted := make([]byte, len(origData))
//执行加密
blocMode.CryptBlocks(crypted, origData)
return crypted, nil
}
//实现解密
func AesDeCrypt(cypted []byte, key []byte) ([]byte, error) {
//创建加密算法实例
block, err := aes.NewCipher(key)
if err != nil {
return nil, err
}
//获取块大小
blockSize := block.BlockSize()
//创建加密客户端实例
blockMode := cipher.NewCBCDecrypter(block, key[:blockSize])
origData := make([]byte, len(cypted))
//这个函数也可以用来解密
blockMode.CryptBlocks(origData, cypted)
//去除填充字符串
origData, err = PKCS7UnPadding(origData)
if err != nil {
return nil, err
}
return origData, err
}
使用
直接传入需要加密的内容,并调用Key的值,就可以实现AES加解密。
package main
import (
"Load01/cry"
"fmt"
)
func main() {
// 1. 打印abcd的16进制形式
fmt.Printf("16进制表示 --> %x\n", Payload())
// 2. 对abcd进行AES加密
encode_abcd, _ := cry.AesEcrypt(Payload(), cry.PwdKey)
fmt.Printf("%s 加密 --> %x\n", Payload(), encode_abcd) // 加密完毕
// 3. 对加密后的abcd内容进行AES解密
decode_abcd, _ := cry.AesDeCrypt(Payload(), cry.PwdKey)
fmt.Printf("%x 解密 -- > %x\n", Payload(), decode_abcd)
}
func Payload() []byte {
code := []byte{
0x61, 0x62, 0x63, 0x64,
}
return code
}
结束
实验过程将cs生成的无阶段raw格式的bin文件读取进行了加密,并将内容存入一个txt文件,然后再调用解密函数传入加载函数,实现上线。这样弄VT平台的查杀率为7/67
然后,成功时候的代码没保存,现在复现不成功了……