Schich/Lucky-Pasta
GitHub: Schich/Lucky-Pasta
一款注重隐蔽性的 Windows Shellcode 加载器,采用即时解密、字符串混淆、Fibers 执行和 AES 指令修补等规避技术。
Stars: 16 | Forks: 3
# Lucky-Pasta
Lucky-Pasta 是一个轻量级的 shellcode 加载器,设计重点在于隐蔽性和规避技术。它结合了即时解密、字符串混淆和动态库加载等运行时保护机制,以降低静态和行为检测的风险。该加载器使用 fibers 执行 payload,并对 AES 相关的 CPU 指令进行运行时修补,以进一步限制分析可见性。它支持通过 HTTP 和 HTTPS 安全获取 shellcode,实现灵活且可控的投递。
## 功能特性
- Shellcode 的 JIT 解密,避免 payload 被 AV 检测
- 可疑字符串混淆
- 动态加载可疑库
- 使用 fibers 执行 Shellcode
- 运行时修补 AES CPU 指令以规避静态检测
- 通过 http 或 https 获取 shellcode
## 使用说明
### 构建
使用 MinGW 编译项目:
```
make all
```
这将生成两个二进制文件:
* `payloadEncryptor.exe` – 用于加密你的 shellcode
* `filezilla.exe` – 即加载器
### 配置 Payload URL
默认情况下,加载器从此处获取加密的 payload:
```
http://127.0.0.1:8000/payload.bin.enc
```
如需更改,请编辑以下文件中的 URL:
```
inc/lucky_http.h
```
### 加密 Shellcode
在提供 payload 之前先进行加密:
```
wine payloadEncryptor.exe payload.bin payload.bin.enc
```
### 托管 Payload
通过 HTTP 或 HTTPS 提供加密的 payload。例如:
```
python3 -m http.server
```
### 执行加载器
运行加载器以获取并执行 payload。
## 注意事项
- 代码并非写得糟糕且无注释。它是 Red-Wine-Obfuscated™(红酒混淆™)的。
- 是的,payloadEncryptor 是一个 exe。我很抱歉。
- 该加载器在 VirusTotal 上有 0 到 2 个检测结果。如果你遇到 Microsoft 的 "Trojan:Win32/Wacatac.B!ml" 检测,请随机修改加载器和编译器标志。规避基于 ML 的检测看起来更像是赌博而不是科学,或者是比我更聪明的人才能做的事。
标签:AES指令修补, C++, DAST, DNS 反向解析, EDR绕过, Fiber执行, Gophish, HTTP/HTTPS传输, JIT解密, MinGW, 二进制安全, 代码混淆, 动态加载, 客户端加密, 恶意软件分析, 数据擦除, 私有化部署, 端点可见性, 网络信息收集, 行为检测规避, 逆向工程挑战, 防御规避, 静态分析规避, 高交互蜜罐