神兵利器 | 分享个最新更新的内存加载shellcode绕过WAF(附下载)
2022-11-21 15:16:23 Author: www.secpulse.com(查看原文) 阅读量:28 收藏

一、工具介绍
内存加载shellcode绕过waf ,2022年7月24日更新
二、安装与使用
1、IOX_NEW
略微修改iox,使其在以shellcode形式加载时能正确接收参数:
2、Python_Schloader
python加载器,采用多重异或加密,支持远程加载shellcode:
3、Godzilla_Plugins
哥斯拉插件,基于4.0版本内置shellcode内存加载功能,一键加载pe文件至JVM内存中,目前支持iox、mimikatz、runshc:
javashellcoder加载iox会报错,可使用runshc间接加载
scan -> 扫描程序,体积过大暂时无法加载
三、下载地址:
项目地址:https://github.com/passer-W/shc_bypass
侵权请私聊公众号删文

本文作者:Lemon

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/191885.html


文章来源: https://www.secpulse.com/archives/191885.html
如有侵权请联系:admin#unsafe.sh