Go-加解密初学习-01


介绍 由于工作机无法登陆微信,遂先记录在这,回家后整理。 想了解下免杀,python打包的话文件太大,所以想通过go来实现。 python实现的免杀效果VT不是完全体的状态下是7/66,未测试完全体能过多少,虽然思路非常简单,但是也不想频繁提交样本。 当然免杀思路也都是来自互联网,里面加了点自己的思

Go-加解密初学习-02


介绍 其实也说不上什么学习,都是现成的加密算法,直接调用就好了。折腾这个的原因是想弄一下免杀。 代码 放在这里方便自己复制,仅此而已: package cry import ( "bytes" "crypto/aes" "crypto/cipher" "errors" ) //

免杀学习-Go-01


介绍 通过go来加载shellcode从而使机器上线,在原生go加载shellcode代码的基础上,稍微变换了一点点姿势。 代码 main.go 主函数入口,主要的加载功能,和网上的加载器几乎一致并且一模一样。 package main import ( "os" "syscall"

免杀学习-Go-02


介绍 Go加载shellcode的学习之路…… 没有离线的VT平台属实惨,刚学习的免杀,第一次传上去的时候只有4个要杀,然后隔了一天,已经9个要杀了…… 既然都这样了,还是就分享到这里吧…… 加载器 首先是文件目录结构: D:. │ main.go ├─code │ code.go ├─

免杀学习-Go-03


介绍 Go加载shellcode的学习之路…… 本次思路也采用了shellcode和加载器分离以及对shellcode进行加密的思路,但是在这之上添加了一些新的想法。 构成 处理器 处理器其实是前期对shellcode的一个aes加密处理,并且aes加密的密钥是自行输入,加密密钥未写入到代码中,这样

ShellCode注入技术之异步过程调用注入(C#)


ShellCode注入 将shellcode注入到系统正常进程当中,实现CobaltStrike上线,且达到部分平台的免杀效果。具体原理就不多说了,因为我也描述不出来,所以直接上代码吧。 打算将下述几种注入方式都单独实现一下,学习。 来源及实现 参考项目地址为:https://github.com/

ShellCode注入技术之经典注入(C#)


ShellCode注入 本文提取上篇说到的经典注入技术。 传送门:https://blog.axzzsec.com/archives/csharp-acpinject ClassicInject shellcode经典注入,这种技术实现原理为:在目标进程中分配内存,注入shellcode并启动一个新

CSharp多种方法加密解密Shellcode


Shellcode加密与解密 这个是自己写的小工具(其实没什么脸还原回来的,因为太垃圾了,但是,想想还是算了,还原吧)。 居家办公了几天,就写出来这么一个小玩意,而且大部分代码还是百度参考别人的,就实现了自己的设计思路,最终实现了C#的AES加密解密,DES加密解密,RSA加密解密,Base64编码

CSharp解密Shellcode并加载


CSharp解密Shellcode并加载 下面所有加密的文件都是我上一篇 [工具传送门](https://blog.axzzsec.com/archives/csharp-encode-shellcode),工具加密后进行解密并实现调用上线的。 RSA 测试rsa加密后的shellcode能否上线。

csharp非-常规加载shellcode


c#非常规加载shellcode 该方法来源于国外某博客,在查阅并学习国外安全技术的过程中发现,遂记录一下。 但是不得不说,这个方式是2020年5月的时候就已经出现了,但是目前网络上搜索c#加载shellcode的方式的话,绝大部分仍然是哪几种,不一样的仅是在加载shellcode的基础上添加了一下