d0zer:Go语言编写的ELF二进制感染工具
d0zerElf binary infector written in Go.项目地址:https://gitcode.com/gh_mirrors/d0/d0zer
项目介绍
d0zer
是一款用Go语言编写的ELF二进制感染工具,能够对类型为ET_DYN和ET_EXEC的可执行文件进行感染。通过经典的ELF文本段填充算法,d0zer
可以在二进制文件的本地功能之前运行用户创建的负载(寄生虫),从而有效地后门化二进制文件。目前,d0zer
支持最大4096字节的负载,并能够感染x86_32和x86_64的ELF可执行文件。
项目技术分析
d0zer
利用了Silvio Cesar的文本段填充算法,通过修改ELF文件的入口点,将负载插入到文本段中。它支持多种感染算法,包括默认的TextSegmentPadding
和PtNoteToPtLoad
。此外,d0zer
还提供了调试选项,允许用户查看感染过程中的每一步,以及负载的十六进制转储。
项目及技术应用场景
d0zer
主要应用于以下场景:
- 安全研究:用于测试和研究二进制文件的安全性,了解和分析恶意软件的感染机制。
- 后门开发:在合法授权的情况下,用于开发和测试后门程序,以评估系统的安全性。
- 教育培训:作为教学工具,帮助学生理解ELF文件格式和二进制感染技术。
项目特点
- 跨平台支持:使用Go语言开发,支持多种操作系统和架构。
- 灵活的负载注入:支持通过环境变量或二进制文件注入负载。
- 多种感染算法:提供不同的感染算法,适应不同的需求和场景。
- 调试功能:详细的调试输出,帮助用户理解感染过程和负载的插入情况。
- 可扩展性:代码结构清晰,易于扩展和维护。
通过使用d0zer
,用户可以深入了解ELF文件的结构和二进制感染技术,同时也可以在安全研究和教育培训中发挥重要作用。无论是安全专家还是学生,d0zer
都是一个值得尝试的开源工具。
d0zerElf binary infector written in Go.项目地址:https://gitcode.com/gh_mirrors/d0/d0zer