0x01 編寫流程
首先新建你自己的傳輸協議名稱
然後使用java編寫本地的加密函式
再編寫對應的解密函式,就可以儲存
然後再用對應語言編寫遠端加解密函式
然後透過Wireshark抓包可以發現流量資料已經成功就行了加密
0x02 測試原始碼
1、本地加解密
// 加密函式
private byte[] Encrypt(byte[] data) throws Exception {
byte[] result = new byte[data.length];
for (int i = 0; i < data.length; i++) {
result[i] = (byte) ((data[i] + 3) % 256);
}
return result;
}
// 解密函式
private byte[] Decrypt(byte[] data) throws Exception {
byte[] result = new byte[data.length];
for (int i = 0; i < data.length; i++) {
result[i] = (byte) ((data[i] - 3 + 256) % 256);
}
return result;
}
2、php遠端加解密
// 加密處理
function Encrypt($data)
{
$result = '';
for ($i = 0; $i < strlen($data); $i++) {
$char = $data[$i];
$charCode = ord($char) + 3;
$result .= chr($charCode);
}
return $result;
}
//解密處理
function Decrypt($data, $shift = 3)
{
$result = '';
for ($i = 0; $i < strlen($data); $i++) {
$char = $data[$i];
$charCode = ord($char) - 3;
$result .= chr($charCode);
}
return $result;
}
0x03 測試效果
0x04 免殺效果
對於改了通訊協議加密方式過流量裝置是很好過的,更改加密方式後殺軟查殺也不能準確的識別,缺陷就是對於D盾及一些專業webshell查殺工具還是有點困難的,後期會出一款繞D盾、殺軟、流量監測裝置等查殺手段的工具放入圈子以免被安全廠商盯上,歡迎進群或圈子學習交流,大家共同一起進步。