<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>loader &#8211; ChaBug安全</title>
	<atom:link href="/tags/loader/feed" rel="self" type="application/rss+xml" />
	<link>/</link>
	<description>一个分享知识、结识伙伴、资源共享的博客</description>
	<lastBuildDate>Tue, 25 Feb 2020 16:03:38 +0000</lastBuildDate>
	<language>zh-CN</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.5.5</generator>
	<item>
		<title>C# shellcode loader</title>
		<link>/tools/1271.html</link>
		
		<dc:creator><![CDATA[Y4er]]></dc:creator>
		<pubDate>Tue, 25 Feb 2020 16:03:38 +0000</pubDate>
				<category><![CDATA[工具分享]]></category>
		<category><![CDATA[渗透测试]]></category>
		<category><![CDATA[loader]]></category>
		<category><![CDATA[shellcode]]></category>
		<category><![CDATA[免杀]]></category>
		<guid isPermaLink="false">/?p=1271</guid>

					<description><![CDATA[项目地址 https://github.com/Y4er/shellcode-loader shellcode loader csharp 5632 byte xor 静态免杀,过...]]></description>
										<content:encoded><![CDATA[<h2>项目地址</h2>
<p>https://github.com/Y4er/<span class="wpcom_tag_link"><a href="/tags/shellcode" title="shellcode" target="_blank">shellcode</a></span>-<span class="wpcom_tag_link"><a href="/tags/loader" title="loader" target="_blank">loader</a></span></p>
<h2>shellcode loader</h2>
<p>csharp 5632 byte xor 静态<span class="wpcom_tag_link"><a href="/tags/%e5%85%8d%e6%9d%80" title="免杀" target="_blank">免杀</a></span>,过Windows defender.</p>
<h2>免杀效果</h2>
<p>测试于 2020/2/24 23:30</p>
<p>http://r.virscan.org/language/zh-cn/report/5583273543afd24b387833e86c22a798 0/49</p>
<p><img src="https://y4er.com/img/uploads/20200226002209.png" alt="" /></p>
<p>https://www.virustotal.com/gui/file/08d02c54c910ad9d26d4f42aa59f785aad9468c3687be4d2b3575c689c18102c/detection 2/69</p>
<p><img src="/wp-content/uploads/2020/02/20200226002776.png" alt="" /></p>
<h2>使用方法</h2>
<p>cobalt strike 或者 metasploit 生成 csharp 的 payload ,先使用 enloader 加密,再使用 loader.exe 执行.</p>
<p><strong>注意不同位数的 payload 请使用相应的 loader</strong><br />
<strong>注意不同位数的 payload 请使用相应的 loader</strong><br />
<strong>注意不同位数的 payload 请使用相应的 loader</strong><br />
<strong>注意不同位数的 payload 请使用相应的 loader</strong><br />
<strong>编译时请注意针对目标机器的.net版本对应编译</strong><br />
<strong>编译时请注意针对目标机器的.net版本对应编译</strong><br />
<strong>编译时请注意针对目标机器的.net版本对应编译</strong><br />
<strong>编译时请注意针对目标机器的.net版本对应编译</strong></p>
<ol>
<li>enloader.exe 生成加密payload</li>
<li>cmd /c loader.exe payload</li>
</ol>
<p><strong>文笔垃圾，措辞轻浮，内容浅显，操作生疏。不足之处欢迎大师傅们指点和纠正，感激不尽。</strong></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
