(绕过最新360、火绒)shellcode分离加载实现CS免杀上线

基于XOR加密的Shellcode加载器项目,通过内存解密执行实现基础免杀,包含C++加载器和Python加密脚本,可绕过常规静态检测。

项目地址

https://github.com/tzyyyyyyy/shellcode_loader_bypass

绕过效果

截止时间为2025年7月23日
06b09e5a509bd5568becb56b7f132b9

360安全卫士

acb33abb2190b35dc660395b72fd096

火绒

8140b0facb661b5ccae51c5cea68a68

腾讯电脑管家

bc50923aedfa7d333982d440b9a1e7c

联想电脑管家

a3cbfd4d92b9fb71182fed9899ddca6

文件结构

project/
├── bypass.cpp        # Shellcode 加载器
├── xor_encrypt.py    # Shellcode 加密工具
└── shellcode.bin     # 加密后的 Shellcode 文件(生成)

功能特性

  • XOR 加密:使用 0x5A 密钥加密 Shellcode
  • 内存加载:直接在内存中解密并执行 Shellcode
  • 简单易用:只需两个文件即可完成加解密和加载流程

使用说明

1. 加密 Shellcode

python xor_encrypt.py input.bin shellcode.bin

参数说明:

  • input.bin:原始 Shellcode 文件
  • shellcode.bin:输出加密后的文件

2. 编译加载器

使用 MinGW 编译:

g++ bypass.cpp -o loader.exe -static -mwindows -s -Os

编译选项说明:

  • -static:静态链接
  • -mwindows:隐藏控制台窗口
  • -s:移除符号表
  • -Os:优化大小

3. 运行加载器

shellcode.binloader.exe 放在同一目录下,直接运行:

loader.exe

技术细节

加载流程

  1. 读取加密的 shellcode.bin 文件
  2. 在内存中进行 XOR 解密
  3. 分配可执行内存
  4. 创建线程执行 Shellcode

授权信息

本项目仅用于测试目的,禁止用于非法用途。

posted @ 2025-07-23 19:07  Tzyyyyy  阅读(796)  评论(0)    收藏  举报