nao-sec/rr_decoder
GitHub: nao-sec/rr_decoder
专门解码 Royal Road RTF Weaponizer 武器化文档中各类编码对象的 Python 工具,支持 14 种编码变体,可从恶意 RTF 文件中提取原始载荷。
Stars: 24 | Forks: 9
# rr_decoder
该脚本用于解码 `Royal Road RTF Weaponizer` 8.t 对象。
可解码的编码包括:
- 0F 78 50 BA
- 4D A2 EE 67
- 61 4A 86 0C
- 82 91 70 6F
- 94 5F DA D8
- 95 A2 74 8E
- A9 A4 6E FE
- B0 74 77 46
- B2 5A 6F 00
- B2 A4 6E FF
- B2 A6 6D FF
- F2 A3 20 72
- 82 91 98 6F
- 23 33 F7 65
## 用法
```
$ python3 rr_decoder [Input] [Output]
```
## 示例
```
$ python3 rr_decoder sample/b2a66dff.bin b2a66dff.exe
```
## 许可证
`rr_decoder` 是根据 [MIT 许可证](LICENSE) 发布的开源软件。
## 更新日志
- 2024/09/26 - 0.1.10 - 新增 decode_2333f765
- 2024/06/24 - 0.1.9 - 新增 decode_8291986f
- 2024/01/10 - 0.1.8 - 新增 decode_0f7850ba
- 2024/01/04 - 0.1.7 - 新增 decode_614a860c
- 2022/01/24 - 0.1.6 - 新增 decode_8291706f
- 2021/05/21 - 0.1.5 - 新增 decode_4da2ee67
- 2021/03/30 - 0.1.4 - 新增 decode_95a2748e
- 2020/10/28 - 0.1.3 - 新增 decode_945fdad8
- 2020/10/14 - 0.1.2 - 新增 decode_a9a46efe
- 2020/03/29 - 0.1.1 - 重构 decode_b0747746 和 decode_f2a32072
- 2020/01/09 - 0.1.0 - 首次提交
标签:8.t对象, APT攻击, BurpSuite 集成, CVE利用, DAST, DNS 反向解析, Go语言工具, Python, Royal Road, RTF Weaponizer, RTF解析, Shellcode提取, Weaponization, 威胁情报, 安全逆向, 开发者工具, 恶意文档, 恶意软件分析, 文档攻击, 无后门, 样本解密, 混淆解码, 网络空间安全, 脚本工具