11philip22/uuid-to-shellcode

GitHub: 11philip22/uuid-to-shellcode

通过 UUID 字符串编码和系统回调函数实现 Windows 平台上的 Shellcode 间接执行技术演示。

Stars: 22 | Forks: 5

# UUID Payload 加载器 本项目演示了一种 Windows 技术,用于从 UUID 字符串数组中解码并执行 Payload。该 Payload 以 UUID 形式存储,在运行时转换回原始 shellcode,并通过回调函数指针执行。 ## 工作原理 1. **Payload 编码** - Shellcode 被表示为 UUID 字符串数组(`payload.h` 中的 `uuids`)。 2. **堆分配** - 使用 `HeapCreate` 和 `HeapAlloc` 创建 RWX(读写执行)堆。 3. **UUID 解码** - 每个 UUID 字符串通过 `UuidFromStringA` 转换回 16 字节的二进制数据。 - 解码后的 Payload 按顺序写入已分配的堆中。 4. **执行** - 通过将其地址作为回调传递给 `EnumSystemLocalesA`,间接执行 Payload。 ## 参考资料 - [UUID Shellcode Execution](https://blog.sunggwanchoi.com/eng-uuid-shellcode-execution) - [RIFT: Analysing a Lazarus Shellcode Execution Method](https://research.nccgroup.com/2021/01/23/rift-analysing-a-lazarus-shellcode-execution-method)
标签:C/C++, Conpot, DNS 反向解析, TGT, UUID注入, Windows安全, 中高交互蜜罐, 事务性I/O, 云资产清单, 免杀技术, 回调函数执行, 堆内存注入, 恶意软件开发, 攻防演练, 数据展示, 暴力破解检测, 私有化部署, 端点可见性, 红队, 逆向工程, 防御规避