如何使用nim-lang免杀测试
本篇内容介绍了“如何使用nim-lang免杀测试”的有关知识,在实际案例的操作过程中,不少人都会遇到这样的困境,接下来就让小编带领大家学习一下如何处理这些情况吧!希望大家仔细阅读,能够学有所成!
让客户满意是我们工作的目标,不断超越客户的期望值来自于我们对这个行业的热爱。我们立志把好的技术通过有效、简单的方式提供给客户,将通过不懈努力成为客户在信息化领域值得信任、有价值的长期合作伙伴,公司提供的服务项目有:域名注册、雅安服务器托管、营销软件、网站建设、胶州网站维护、网站推广。
nim-lang 免杀测试:回调函数结合隐写术
就是将 shellcode,比如,beacon.bin 隐藏到一张 PNG 图片中,当然要先经过 AES 加密后在嵌入图片。运行时再将 shellcode 提取出来,最终通过回调的方式注入 shellcode。
隐写术
本想直接使用 https://github.com/treeform/steganography ,但是却无情报错:
阅读代码发现,其实就是将信息隐藏在 PNG 图片每个像素 RGBA 中的最低两位,所以一个像素就能隐藏8位也就是1个字节的数据。还有一个坑就是,如何识别嵌入了多少数据,最终决定用前8个字节保存嵌入数据的大小。这部分的代码保持在 lsb.nim 中。
加解密部分,用的是 AES256-CTR ,参考了OffensiveNim的 encrypt_decrypt_bin.nim
生成加密图片
编译 lsb.nim
nim c -d:realese --opt:size --cpu:amd64 lsb.nim
生成加密图片
还原文件
对比还原的文件和原来的文件发现hash一致,说明无误。
注入shellcode
注明:本地测试已将 windows 10 defender 更新至最新(如果一次不成功,可尝试第二次)。
目前一共内置17个通过回调注入shellcode的方法,运行时随机会选择一个。这部分的实现可以看我的上一篇文章 Shellcode Injection via Callbacks
编译 letsgo.nim
nim c -d:realese -d:ssl --opt:size --cpu:amd64 letsgo.nim
“如何使用nim-lang免杀测试”的内容就介绍到这里了,感谢大家的阅读。如果想了解更多行业相关的知识可以关注创新互联网站,小编将为大家输出更多高质量的实用文章!
网页题目:如何使用nim-lang免杀测试
文章网址:http://azwzsj.com/article/gpidhg.html