文件名称:gld:进入Shellcode LoaDer
文件大小:11KB
文件格式:ZIP
更新时间:2024-06-13 14:33:59
windows bypass shellcode-loader Go
进入Shellcode LoaDer 此仓库是一个演示,缺少足够的功能来绕过AV / EDR。 我编写了一个包含更多规避技术的私有框架,将来可能会公开 用法 首先通过CS / MSF生成shellcode,然后使用gld编译包装的二进制文件: ./gld shellcode.bin [x64/x86] 科技类 装载机 Shellcode通过AES-GCM加密,它将被解密并在运行时加载 使用ntdll!ZwProtectVirtualMemory代替kernelbase!VirtualProtect (绕过可能的钩子)绕过DEP 使用局部变量而不是字符串文字来传递过程名称( string([]byte{...}) ),以避免静态内存匹配 探测器 虚拟机 检查是否具有黑名单MAC前缀 检查物理内存是否小于2GB或CPU内核数是否小于2(cpuid和GlobalMemoryStatusE
【文件预览】:
gld-master
----sample()
--------load.cpp(817B)
--------load.go.nocompile(2KB)
----detect()
--------detect.go(3KB)
----LICENSE(16KB)
----loader()
--------loader.go(806B)
----.gitignore(21B)
----go.sum(171B)
----README.md(986B)
----util()
--------util.go(721B)
----gld.go(2KB)
----go.mod(63B)