什么是鹿多嘎奶

信息安全 渗透测试 元数据 kali-linux
2021-08-13 07:11:43

我遇到了这个名为“Shikata Ga Nai”的有效载荷(在日语中,这意味着对此无能为力)。生成了一些exe文件,执行时可以得到一个反向shell。但这可以通过 Metasploit 上的许多有效负载来完成。这个编码器有什么独特之处吗?

编辑:正如 Micheal 所提到的,它不是有效载荷,而是编码器。

2个回答

Shikata Ga Nai 是一个包含在x86 架构的Metasploit 框架中的编码器。可用的源代码

该编码器实现了一个多态 XOR 加性反馈编码器。解码器存根是基于动态指令替换和动态块排序生成的。寄存器也是动态选择的。

一篇描述提取编码有效载荷技术的学术论文提供了以下解释:

该编码器提供三种功能,结合使用可提供高级保护。

  • 首先,解码器存根生成器使用变形技术,通过代码重新排序和替换,每次使用时产生不同的输出,以避免签名识别。
  • 其次,它通过附加反馈使用链式自修改密钥。这意味着如果解码输入或密钥在任何迭代中都不正确,那么所有后续输出都将不正确。
  • 第三,解码器存根本身通过对当前基本块的自我修改以及使用 FPU 指令的仿真来进行部分混淆。

Shikata Ga Nai 不是有效载荷,而是编码器。有效载荷是反向外壳。

Metasploit 提供了几种编码器,Shikata Ga Nai 就是其中之一。编码器试图克服 AV 的检测、网络入侵检测,并将可能导致受害者崩溃的字符保留在有效负载之外,例如空字节。