魔改冰蝎 —— 绕过检测,自动生成免杀后门

本文探讨了为何需要对现有工具进行修改以避免被安全设备识别,介绍了冰蝎流量特征、固定的请求头和加密算法。通过反编译和自定义编码,作者展示了如何在JavaFX环境中进行魔改,以实现更复杂的加密方式和后门的免杀效果。
摘要由CSDN通过智能技术生成

为什么要魔改工具?

  • 生成的代码很容易被监测

  • 生成的后门很容易被杀软杀掉
    在这里插入图片描述
    在这里插入图片描述

了解冰蝎流量特征

开启http代理,数据经过BP抓包进行分析数据
在这里插入图片描述
冰蝎数据包分析:

1、三个请求头固定

  • Accept
  • Accept-Language
  • User-Agent(内部有十个,来回替换)

2、请求正文固定6种加密算法
在这里插入图片描述
所以,这些热门工具的数据包人尽皆知,安全设备也都会加以防范,那只能自己开发工具,或魔改现有工具来进行绕过安全设备的检测

魔改过程

准备环境

  1. 将冰蝎的jar包进行反编译,网址https://www.decompiler.com/ ,拖拽上去即可,等一段时间将反编译文件下载
    在这里插入图片描述

  2. 反编译的文件在idea工具中打开,使用1.8的JDK
    当在使用 JavaIDEA 运行一个包含 JavaFX 的 JAR 包时出现缺少 JavaFX 运行时组件的错误时,可能是因为 JavaIDEA 默认情况下不包含 JavaFX 运行时组件。 JavaFX 在较新的 Java 版本中已从 JDK 中分离出来,并成为一个独立的模块。所以这里使用1.8版本的JDK
    在这里插入图片描述

    添加依赖,将原冰蝎文件里的jar包导入

    在这里插入图片描述

    在这里插入图片描述
    在这里插入图片描述

    选择工具主导

    在这里插入图片描述

开始魔改

  1. 搜索关键字,定位需要更改的地方
    在这里插入图片描述

  2. 复制需要更改的文件到其他目录,不然无法编译(这里我复制到src目录下)
    在这里插入图片描述

    构建项目

    在这里插入图片描述

    构建工件

    在这里插入图片描述

    最后将原冰蝎目录下的data.db文件复制到src目录下

  3. 运行后发现成功更改
    修改前
    在这里插入图片描述
    修改后
    在这里插入图片描述

  4. 修改加密算法
    搜索算法文件位置
    在这里插入图片描述

    算法长这样

    [{"encode":"private byte[] Encrypt(byte[] data) throws Exception\n{\n    String key=\"e45e
    

    在这里插入图片描述

    可以直接在工具中添加,问GPT加解密后的代码即可

    在这里插入图片描述

    设置复杂加密方式,生成的后门即可做到免杀效果

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值