SuperMega:一款支持注入和加载的Shellcode工具

B站影视 2024-12-08 10:01 1

摘要:关于SuperMegaSuperMega是一款功能强大的Shellcode加载工具,该工具不仅能够帮助广大研究人员实现Shellcode的自定义加载,而且还可以将其注入到可执行文件中执行进一步的安全测试。

关于SuperMegaSuperMega是一款功能强大的Shellcode加载工具,该工具不仅能够帮助广大研究人员实现Shellcode的自定义加载,而且还可以将其注入到可执行文件中执行进一步的安全测试。

SuperMega的加载器使用C语言开发,支持将Shellcode注入到.exe或.dll中,并实现动态加载,以此实现针对应用程序安全的审计任务。

功能介绍1、加密Payload;2、执行护栏,因此Payload仅在目标上解密;3、反模拟,对抗 AV 模拟器;4、EDR 去条件器,针对 EDR 内存扫描;5、保留可执行文件的所有原始属性(导入等);6、非常小的装载器;7、利用 main 函数劫持执行代码;8、无需 PEB 遍历,重用 IAT 来执行 Windows API 函数;9、将数据注入载体 shellcode 的 .rdata 中;工具要求pytestpefilecapstonekeystone-enginejinja2Pygmentsansi2htmlrequestspyyamlflasksetuptoolsintervaltreer2pipebrotli工具安装由于该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好最新版本的Python 3环境。git clone https://github.com/dobin/SuperMega.git然后切换到项目目录中,使用pip命令和项目提供的requirements.txt安装该工具所需的其他依赖组件:cdSuperMegapipinstall -r requirements.txt工具使用> ./web.py然后打开浏览器,访问http://localhost:5001即可。或者,使用下列命令在命令行工具中执行工具脚本:./supermega.py --help工具目录结构data/binary/shellcodes:输入:我们想要用作输入(Payload)的 Shellcode;data/binary/exes/:输入:我们注入的非恶意 EXE 文件;data/source/carrier:输入:载体C模板;projects/

:输出:包含所有文件的项目目录;projects/default:输出:包含所有文件的项目目录;工具运行演示许可证协议本项目的开发与发布遵循GPL-3.0开源许可协议。项目地址SuperMega:https://github.com/dobin/SuperMega在这里,拓宽网安边界
https://docs.google.com/presentation/d/1_gwd0M49ObHZO5JtrkZl1NPwRKXWVRm_zHTDdGqRl3Q/edit?usp=sharinghttps://blog.deeb.ch/posts/supermega/https://blog.deeb.ch/posts/exe-injection/

来源:FreeBuf

相关推荐