您好,登錄后才能下訂單哦!
本篇內容介紹了“如何使用nim-lang免殺測試”的有關知識,在實際案例的操作過程中,不少人都會遇到這樣的困境,接下來就讓小編帶領大家學習一下如何處理這些情況吧!希望大家仔細閱讀,能夠學有所成!
就是將 shellcode,比如,beacon.bin 隱藏到一張 PNG 圖片中,當然要先經過 AES 加密后在嵌入圖片。運行時再將 shellcode 提取出來,最終通過回調的方式注入 shellcode。
本想直接使用 https://github.com/treeform/steganography ,但是卻無情報錯:
閱讀代碼發現,其實就是將信息隱藏在 PNG 圖片每個像素 RGBA 中的最低兩位,所以一個像素就能隱藏8位也就是1個字節的數據。還有一個坑就是,如何識別嵌入了多少數據,最終決定用前8個字節保存嵌入數據的大小。這部分的代碼保持在 lsb.nim 中。
加解密部分,用的是 AES256-CTR ,參考了OffensiveNim的 encrypt_decrypt_bin.nim
編譯 lsb.nim
nim c -d:realese --opt:size --cpu:amd64 lsb.nim
生成加密圖片
還原文件
對比還原的文件和原來的文件發現hash一致,說明無誤。
注明:本地測試已將 windows 10 defender 更新至最新(如果一次不成功,可嘗試第二次)。
目前一共內置17個通過回調注入shellcode的方法,運行時隨機會選擇一個。這部分的實現可以看我的上一篇文章 Shellcode Injection via Callbacks
編譯 letsgo.nim
nim c -d:realese -d:ssl --opt:size --cpu:amd64 letsgo.nim
“如何使用nim-lang免殺測試”的內容就介紹到這里了,感謝大家的閱讀。如果想了解更多行業相關的知識可以關注億速云網站,小編將為大家輸出更多高質量的實用文章!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。