安全矩阵

 找回密码
 立即注册
搜索
查看: 886|回复: 0

N!bilibili图片隐写加载shellcode工具

[复制链接]

179

主题

179

帖子

630

积分

高级会员

Rank: 4

积分
630
发表于 2023-11-19 20:19:48 | 显示全部楼层 |阅读模式
N!bilibili图片隐写加载shellcode工具

工具介绍
bimg-shellcode-loader是一个使用bilibili图片隐写功能加载shellcode的工具。当然你可以使用任何地方的图片。
在调研C2通讯方式时,发现有一个有师傅使用了bilbili图片隐写功能加载shellcode,觉得这个方法很有意思,就自己写了一个工具,添加了反沙箱功能。
如果这个项目对你有帮助,欢迎star。


使用步骤

1. 生成包含隐写信息的图片

使用generate.go生成包含shellcode的图片,生成的图片为out_file.png。
在generate.go同级目录下存放shellcode文件,文件名为shellcode.bin;图片为img.png,随后用运行generate.go生成out_file.png。

go run generate.go


2. 上传图片到bilibili

登陆访问创作中心,点击上传图片,把生成的图片上传上去。

https://member.bilibili.com/platform/upload/text/edit




通过浏览器开发者工具,查看上传图片的请求,找到图片的返回地址,复制下来。



把图片地址填入到shellcodeLoader.go中的imgUrl变量中。



3. 编译加载器

CGO_ENABLED=0 GOOS=windows GOARCH=amd64 GOPRIVATE=* GOGARBLE=* garble -tiny -literals -seed=random build -ldflags  "-w -s -buildid= -H=windowsgui" -buildmode="pie"


免杀效果
只测试了360和微步


微步反沙箱,判断当前系统壁纸,如果是沙箱内的壁纸就退出。大家有遇到的沙箱或者分析机,提取壁纸的md5放入列表中。

md5List := []string{"fbfeb6772173fef2213992db05377231", "49150f7bfd879fe03a2f7d148a2514de", "fc322167eb838d9cd4ed6e8939e78d89", "178aefd8bbb4dd3ed377e790bc92a4eb", "0f8f1032e4afe1105a2e5184c61a3ce4", "da288dceaafd7c97f1b09c594eac7868"}


微步沙箱检测通过0/24,并且没有检测到网络通信。




下载地址
https://github.com/intbjw/bimg-shellcode-loader



本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-27 22:40 , Processed in 0.013217 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表