
cobaltstrike生成一个原生c,然后利用xor加密解密执行
发布日期:2021-05-24 13:56:52
浏览次数:8
分类:精选文章
本文共 367 字,大约阅读时间需要 1 分钟。
利用CobaltStrike生成原始c,然后设计了一个异或加密机制,使用自定义键0x47来确保解密成功。通过一步步分析发现,通过简单的XOR操作便可以还原原始shellcode,以下是实现细节和流程:
生成机器码:通过CobaltStrike生成原始c,0x47作为自定义键。
编码程序设计:将shellcode进行处理,编码前将其拆分成多个部分,确保解密过程中不会丢失任何数据。
解密程序反汇编:将汇编程序反汇编后发现,使用相同的键即可还原原始代码。
程序运行与解密成功:运行后成功捕获加密后的shellcode,通过编写的解密程序反馈出原始代码。
在实际操作中,与火绒、360等安全软件设置相同的白名单,确保程序正常运行。最终成功解密并得到原始shellcode,整个过程验证了异或操作在数据加密中的有效性,值得在特定场景中尝试。
发表评论
最新留言
路过,博主的博客真漂亮。。
[***.116.15.85]2025年04月24日 14时49分50秒
关于作者

喝酒易醉,品茶养心,人生如梦,品茶悟道,何以解忧?唯有杜康!
-- 愿君每日到此一游!
推荐文章
Java学习第二章——Java基本语句
2019-03-15
遇到问题之-yum update无法连接镜像问题解决
2019-03-15
遇到问题之-httpd服务启动报错182行错误
2019-03-15
pycharm如何设置(错误、警告类的标准提醒)
2019-03-15
PHP是世界上最好的语言?Phython第一个不服
2019-03-15
Bugku CTF-web6
2019-03-15
Bugku CTF-web10 头等舱
2019-03-15
UML-配置图
2019-03-15
JS高级面向对象(二)-构造函数和原型
2019-03-15
python入门到秃顶(10):异常
2019-03-15
ES6_变量生明
2019-03-15
考研复试英语问答
2019-03-15
百度背景换肤案例
2019-03-15
修改ng-zorro中table对齐及宽度等细节
2019-03-15
输出对象的值——踩坑
2019-03-15
angular2项目里使用排他思想
2019-03-15
折线图上放面积并隐藏XY轴的线
2019-03-15
failed to push some refs to git
2019-03-15
在苹果Mac上如何更改AirDrop名称?
2019-03-15