shellcode分离加载实现CS免杀上线
基于XOR加密的Shellcode加载器项目,通过内存解密执行实现基础免杀,包含C++加载器和Python加密脚本,可绕过常规静态检测。项目地址
https://github.com/tzyyyyyyy/shellcode_loader_bypass绕过效果
截止时间为2025年7月23日
360安全卫士
火绒
电脑管家
文件结构
project/
├── bypass.cpp # Shellcode 加载器
├── xor_encrypt.py # Shellcode 加密工具
└── shellcode.bin # 加密后的 Shellcode 文件(生成)功能特性
[*]XOR 加密:使用 0x5A 密钥加密 Shellcode
[*]内存加载:直接在内存中解密并执行 Shellcode
[*]简单易用:只需两个文件即可完成加解密和加载流程
使用说明
1. 加密 Shellcode
python xor_encrypt.py input.bin shellcode.bin参数说明:
[*]input.bin:原始 Shellcode 文件
[*]shellcode.bin:输出加密后的文件
2. 编译加载器
使用 MinGW 编译:
g++ bypass.cpp -o loader.exe -static -mwindows -s -Os编译选项说明:
[*]-static:静态链接
[*]-mwindows:隐藏控制台窗口
[*]-s:移除符号表
[*]-Os:优化大小
3. 运行加载器
将 shellcode.bin 与 loader.exe 放在同一目录下,直接运行:
loader.exe技术细节
加载流程
[*]读取加密的 shellcode.bin 文件
[*]在内存中进行 XOR 解密
[*]分配可执行内存
[*]创建线程执行 Shellcode
授权信息
本项目仅用于测试目的,禁止用于非法用途。
来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
页:
[1]