ic1ph/Ciph.Core

GitHub: ic1ph/Ciph.Core

这是一个基于 .NET 8 的 EDR 规避框架,通过进程镂空、D/Invoke 和 AES-256-GCM 加密技术实现内存驻留威胁模拟和安全测试。

Stars: 1 | Forks: 0

# Ciph.Core - EDR 压力测试框架 ## 概述 Ciph.Core 是一个专用的 .NET 8 框架,专为高级安全测试和 EDR 规避研究而设计。该项目在授权环境中实现了驻留内存威胁模拟的前沿技术。 ## 功能 ### 1. D/Invoke 引擎 (Native.cs) - 从磁盘动态解析 ntdll.dll 函数 - 绕过用户模式 API Hook - 遍历 PEB 进行模块枚举 - 手动函数指针解析 ### 2. AES-256-GCM 加密 (Encryption.cs) - 军用级 Payload 加密 - 基于密码的密钥派生 (PBKDF2) - 针对大型 Payload 的分块加密 - 反取证混淆技术 ### 3. 进程镂空 (ProcessHollowing.cs) - 完整的进程镂空实现 - PE 头验证和解析 - 内存分配和保护 - 线程上下文操作 - 实时进程监控 ### 4. 诊断 UI (MainWindow.xaml) - 实时注入阶段监控 - 内存偏移跟踪 - 进程状态可视化 - 深色主题界面 ## 技术规格 ### 要求 - .NET 8.0 Windows 目标平台 - x64 架构 - 需要管理员权限 ### 核心组件 #### 原生操作 - `VirtualAllocEx` - 在目标进程中分配内存 - `WriteProcessMemory` - 内存写入能力 - `SetThreadContext` - 线程上下文操作 - `NtUnmapViewOfSection` - 内存取消映射 - `NtResumeThread` - 线程执行控制 #### 加密标准 - AES-256-GCM 认证加密 - 12 字节 Nonce 作为 IV - 16 字节认证标签 - PBKDF2 使用 SHA-256 和 100,000 次迭代 #### 内存管理 - PAGE_EXECUTE_READWRITE 保护 - MEM_COMMIT | MEM_RESERVE 分配 - 基于节的 PE 映射 - 入口点重定向 ## 使用方法 ### 基本工作流 1. 选择目标进程 (例如 svchost.exe) 2. 加载并加密 Payload 3. 绕过用户模式 Hook 4. 执行进程镂空 5. 监控注入阶段 6. 跟踪内存偏移 ### 高级功能 - 分块 Payload 传输 - 嵌入噪声以实现隐蔽 - 诱饵 Payload 生成 - 安全内存擦除 ## 编译 ``` dotnet build Ciph.Core.csproj --configuration Release ``` ## 执行 ``` dotnet Ciph.Core.exe ``` ## 架构 ``` Ciph.Core/ ├── Ciph.Core.csproj # Project configuration ├── Native.cs # D/Invoke engine ├── Encryption.cs # AES-256-GCM wrapper ├── ProcessHollowing.cs # Memory manipulation ├── MainWindow.xaml # UI definition ├── MainWindow.xaml.cs # UI logic ├── App.xaml # Application entry ├── App.xaml.cs # Application logic └── README.md # Documentation ``` ## 安全说明 该框架专为授权的安全测试环境而设计。所有操作均在具有适当监督的受控模拟上下文中进行。 ## 兼容性 - Windows 10/11 x64 - .NET 8.0 Runtime - 内存操作需要管理员权限
标签:AES-256-GCM, API 动态调用, D/Invoke, DNS 反向解析, EDR 规避, .NET 8, PEB 遍历, RFI远程文件包含, SSH蜜罐, Windows 安全, 内存操作, 内存驻留, 加密, 反取证, 安全测试, 安全研究框架, 安全评估, 恶意代码模拟, 攻击性安全, 漏洞扫描器, 用户态 Hook 绕过, 端点可见性, 系统编程, 进程注入