nao-sec/rr_decoder

GitHub: nao-sec/rr_decoder

专门解码 Royal Road RTF Weaponizer 武器化文档中各类编码对象的 Python 工具,支持 14 种编码变体,可从恶意 RTF 文件中提取原始载荷。

Stars: 24 | Forks: 9

# rr_decoder 该脚本用于解码 `Royal Road RTF Weaponizer` 8.t 对象。 可解码的编码包括: - 0F 78 50 BA - 4D A2 EE 67 - 61 4A 86 0C - 82 91 70 6F - 94 5F DA D8 - 95 A2 74 8E - A9 A4 6E FE - B0 74 77 46 - B2 5A 6F 00 - B2 A4 6E FF - B2 A6 6D FF - F2 A3 20 72 - 82 91 98 6F - 23 33 F7 65 ## 用法 ``` $ python3 rr_decoder [Input] [Output] ``` ## 示例 ``` $ python3 rr_decoder sample/b2a66dff.bin b2a66dff.exe ``` ## 许可证 `rr_decoder` 是根据 [MIT 许可证](LICENSE) 发布的开源软件。 ## 更新日志 - 2024/09/26 - 0.1.10 - 新增 decode_2333f765 - 2024/06/24 - 0.1.9 - 新增 decode_8291986f - 2024/01/10 - 0.1.8 - 新增 decode_0f7850ba - 2024/01/04 - 0.1.7 - 新增 decode_614a860c - 2022/01/24 - 0.1.6 - 新增 decode_8291706f - 2021/05/21 - 0.1.5 - 新增 decode_4da2ee67 - 2021/03/30 - 0.1.4 - 新增 decode_95a2748e - 2020/10/28 - 0.1.3 - 新增 decode_945fdad8 - 2020/10/14 - 0.1.2 - 新增 decode_a9a46efe - 2020/03/29 - 0.1.1 - 重构 decode_b0747746 和 decode_f2a32072 - 2020/01/09 - 0.1.0 - 首次提交
标签:8.t对象, APT攻击, BurpSuite 集成, CVE利用, DAST, DNS 反向解析, Go语言工具, Python, Royal Road, RTF Weaponizer, RTF解析, Shellcode提取, Weaponization, 威胁情报, 安全逆向, 开发者工具, 恶意文档, 恶意软件分析, 文档攻击, 无后门, 样本解密, 混淆解码, 网络空间安全, 脚本工具