https://github.com/cuerz/go-shellcode-bypass
golang 混淆免杀国内绝大部分杀软。火绒,360,腾讯。。。
https://github.com/cuerz/go-shellcode-bypass
bypass golang shellcode
Last synced: 12 months ago
JSON representation
golang 混淆免杀国内绝大部分杀软。火绒,360,腾讯。。。
- Host: GitHub
- URL: https://github.com/cuerz/go-shellcode-bypass
- Owner: Cuerz
- Created: 2022-09-07T06:45:07.000Z (over 3 years ago)
- Default Branch: main
- Last Pushed: 2022-09-07T07:09:18.000Z (over 3 years ago)
- Last Synced: 2025-03-28T19:07:28.580Z (about 1 year ago)
- Topics: bypass, golang, shellcode
- Language: Go
- Homepage:
- Size: 588 KB
- Stars: 74
- Watchers: 2
- Forks: 11
- Open Issues: 1
-
Metadata Files:
- Readme: README.md
Awesome Lists containing this project
README
# Go-Shellcode-Bypass
> Golang实现的简单免杀
## 免杀思路
原理:1.延长运行时间,导致杀软检测超时,
2.利用杀软对golang的弱检测,
3.对shellcode进行多次编码解码来隐藏特征,
4.加载无关字符串混淆。
首先用msf或者cs生成shellcode,我这里是c语言格式的弹出计算器的shellcode,用于测试。

这里,需要转换一下格式,将\x替换为0x,中间用逗号隔开

最后会变成这样,其实到这里就可以用go来编译运行了,但尝试下来,这样的效果也不好。
后来修改了一下,把shellcode 单独拿出来,这里把`0x` 逗号 还有换行空格全部去掉,在加载时再恢复.

最后变成这样的16进制字符串,此时再进行免杀效果就很不错。
注意将这时的shellcode保存在txt文件,使用其他格式的文件来进行混淆。
编译 go程序,`go build main.go`
还可以做点手脚,比如去掉运行时的黑框 `go build -ldflags="-H windowsgui -w -s" main.go`
甚至可以让程序调用打开图片,让人以为这是一个打开图片的程序,放松警惕。
运行效果

此时VirusTotal查杀有11个杀软检测出来
再对shellcode进行多次base64编码,再次查杀后效果就好很多了。
我自己电脑上的火绒没有查出来,360和腾讯也过了。


## 运行
#### 编译程序
```go
go build main.go
```
#### 去掉运行时的黑框
```go
go build -ldflags="-H windowsgui -w -s" main.go
```