内存加载shellcode绕过waf ,2022年7月24日更新
略微修改iox,使其在以shellcode形式加载时能正确接收参数:
python加载器,采用多重异或加密,支持远程加载shellcode:
哥斯拉插件,基于4.0版本内置shellcode内存加载功能,一键加载pe文件至JVM内存中,目前支持iox、mimikatz、runshc:
javashellcoder加载iox会报错,可使用runshc间接加载
scan -> 扫描程序,体积过大暂时无法加载
项目地址:https://github.com/passer-W/shc_bypass
本文作者:Lemon
本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/191885.html
文章来源: https://www.secpulse.com/archives/191885.html
如有侵权请联系:admin#unsafe.sh