GO免杀ShellCode加载器(5月11日更新)
2023-5-14 08:4:32 Author: Web安全工具库(查看原文) 阅读量:38 收藏

===================================

免责声明
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。

0x01 工具介绍

cobaltstrike免杀,实测过 bypass火绒、360、360核晶、360杀毒、def、金山毒霸等主流杀软

0x02 安装与使用

1、生成c的payload

2、对shellcode进行加密

go run encode.go or python xor64.py 

3、加密后的结果填到代码里编译运行

go build decode.go

(这里大多报错为缺少依赖,运行 go mod init & go mod tidy 拉取即可)

4、免杀效果

0x03 项目链接下载

1、通过阅读原文,到项目地址下载
2、公众号后台回复:工具,获取网盘下载链接
3、关注下方公众号回复:送书,获取抽奖码
4、每日抽奖送书规则

· 今 日 送 书 ·

第一篇基础篇(第1章和第2章),目的是让读者快速建立对Android应用安全分析的基本概念,介绍了构建Android分析环境的一些基本方法与工具,以及通过对一个Android应用Apk文件进行反编译,并篡改中间状态的Smali代码,再重编译签名打包全过程的介绍,帮助读者进入Android应用逆向分析的大门。第二篇理论篇(第3章和第4章),目的是通过介绍Android操作系统常见的安全漏洞,帮助读者树立Android应用安全开发的意识,从而构建Android应用安全的一个具体框架。介绍了App安全基线,包括应用的评估思路、Android系统的安全问题与常见漏洞。通过分析一个Android静态逆向和动态调试自动化分析框架MobSF的功能,使读者全面了解Android逆向分析过程中的关注点。第三篇工具篇(第5~8章),介绍静态逆向和动态调试所使用的工具,以及常见的Hook工具和针对Native层的C++代码的调试手段。第四篇实战篇(第9~13章),包括脱壳实战,针对Java层与Native层的逆向实战,使用工具篇介绍的两种主流Hook框架进行具体的实战操作,使用静态和动态两种方式分析复杂功能App的业务逻辑,使用抓包的方式对物联网移动应用进行分析实战。


文章来源: http://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247509002&idx=1&sn=290444da37972b0d8a31477150f55d99&chksm=ebb54b09dcc2c21f18e61ea44a8eb6266ef89ae1265987ed29172690ff4c2675adf1ebeeab63#rd
如有侵权请联系:admin#unsafe.sh