本篇內(nèi)容介紹了“如何使用nim-lang免殺測試”的有關(guān)知識,在實際案例的操作過程中,不少人都會遇到這樣的困境,接下來就讓小編帶領(lǐng)大家學(xué)習(xí)一下如何處理這些情況吧!希望大家仔細閱讀,能夠?qū)W有所成!
讓客戶滿意是我們工作的目標(biāo),不斷超越客戶的期望值來自于我們對這個行業(yè)的熱愛。我們立志把好的技術(shù)通過有效、簡單的方式提供給客戶,將通過不懈努力成為客戶在信息化領(lǐng)域值得信任、有價值的長期合作伙伴,公司提供的服務(wù)項目有:域名注冊、雅安服務(wù)器托管、營銷軟件、網(wǎng)站建設(shè)、膠州網(wǎng)站維護、網(wǎng)站推廣。
就是將 shellcode,比如,beacon.bin 隱藏到一張 PNG 圖片中,當(dāng)然要先經(jīng)過 AES 加密后在嵌入圖片。運行時再將 shellcode 提取出來,最終通過回調(diào)的方式注入 shellcode。
本想直接使用 https://github.com/treeform/steganography ,但是卻無情報錯:
閱讀代碼發(fā)現(xiàn),其實就是將信息隱藏在 PNG 圖片每個像素 RGBA 中的最低兩位,所以一個像素就能隱藏8位也就是1個字節(jié)的數(shù)據(jù)。還有一個坑就是,如何識別嵌入了多少數(shù)據(jù),最終決定用前8個字節(jié)保存嵌入數(shù)據(jù)的大小。這部分的代碼保持在 lsb.nim 中。
加解密部分,用的是 AES256-CTR ,參考了OffensiveNim的 encrypt_decrypt_bin.nim
編譯 lsb.nim
nim c -d:realese --opt:size --cpu:amd64 lsb.nim
生成加密圖片
還原文件
對比還原的文件和原來的文件發(fā)現(xiàn)hash一致,說明無誤。
注明:本地測試已將 windows 10 defender 更新至最新(如果一次不成功,可嘗試第二次)。
目前一共內(nèi)置17個通過回調(diào)注入shellcode的方法,運行時隨機會選擇一個。這部分的實現(xiàn)可以看我的上一篇文章 Shellcode Injection via Callbacks
編譯 letsgo.nim
nim c -d:realese -d:ssl --opt:size --cpu:amd64 letsgo.nim
“如何使用nim-lang免殺測試”的內(nèi)容就介紹到這里了,感謝大家的閱讀。如果想了解更多行業(yè)相關(guān)的知識可以關(guān)注創(chuàng)新互聯(lián)網(wǎng)站,小編將為大家輸出更多高質(zhì)量的實用文章!
新聞名稱:如何使用nim-lang免殺測試
分享鏈接:http://aaarwkj.com/article46/gpidhg.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站改版、自適應(yīng)網(wǎng)站、ChatGPT、網(wǎng)站收錄、域名注冊、標(biāo)簽優(yōu)化
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)