基于XOR加密的Shellcode加载器项目,通过内存解密执行实现基础免杀,包含C++加载器和Python加密脚本,可绕过常规静态检测。
项目地址:
https://github.com/tzyyyyyyy/shellcode_loader_bypass
绕过效果
截止时间为2025年7月23日

360安全卫士

火绒

腾讯电脑管家

联想电脑管家

文件结构
project/
├── bypass.cpp # Shellcode 加载器
├── xor_encrypt.py # Shellcode 加密工具
└── shellcode.bin # 加密后的 Shellcode 文件(生成)
功能特性
-
XOR 加密:使用 0x5A 密钥加密 Shellcode
-
内存加载:直接在内存中解密并执行 Shellcode
-
简单易用:只需两个文件即可完成加解密和加载流程
使用说明
1. 加密 Shellcode
python xor_encrypt.py input.bin shellcode.bin
参数说明:
-
input.bin:原始 Shellcode 文件 -
shellcode.bin:输出加密后的文件
2. 编译加载器
使用 MinGW 编译:
g++ bypass.cpp -o loader.exe -static -mwindows -s -Os
编译选项说明:
-
-static:静态链接 -
-mwindows:隐藏控制台窗口 -
-s:移除符号表 -
-Os:优化大小
3. 运行加载器
将 shellcode.bin 与 loader.exe 放在同一目录下,直接运行:
loader.exe
技术细节
加载流程
-
读取加密的 shellcode.bin 文件
-
在内存中进行 XOR 解密
-
分配可执行内存
-
创建线程执行 Shellcode
1036

被折叠的 条评论
为什么被折叠?



