Sch_Bypass
2022-11-21 11:58:14 Author: 星冥安全(查看原文) 阅读量:23 收藏

一、工具介绍
内存加载shellcode绕过waf 
二、安装与使用
1、IOX_NEW
略微修改iox,使其在以shellcode形式加载时能正确接收参数:
2、Python_Schloader
python加载器,采用多重异或加密,支持远程加载shellcode:
3、Godzilla_Plugins
哥斯拉插件,基于4.0版本内置shellcode内存加载功能,一键加载pe文件至JVM内存中,目前支持iox、mimikatz、runshc:
javashellcoder加载iox会报错,可使用runshc间接加载scan -> 扫描程序,体积过大暂时无法加载
三、下载地址:
项目地址:https://github.com/passer-W/shc_bypass

文章来源: http://mp.weixin.qq.com/s?__biz=MzkxMDMwNDE2OQ==&mid=2247487179&idx=1&sn=bd82f6074bc423c65a6725f02b64b931&chksm=c12c380df65bb11b9e597e5bada12b8add193946f9f14b578c49ec308a79a0fc639abb62dd34#rd
如有侵权请联系:admin#unsafe.sh