freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

一款全类型的哥斯拉流量解密工具
酷酷信安 2023-11-21 16:48:48 232247


哥斯拉目前是各种攻防演练常用webshell工具,常常因为他的传输加密,让研判和溯源变得十分麻烦,这里decode_Tools_v1.0支持Godzilla全类型的加密器解密。

哥斯拉地址:https://github.com/BeichenDream/Godzilla

使用方法:

解密哥斯拉所有类型数据:

1700555808_655c6c20899e8499293d7.png!small?1700555809250

php_raw 、csharp_raw 、asp_raw、 jsp_raw 格式传输的数据,使用16进值做为输入:

1.举例-php_raw:raw格式的都这样 通过获取上传的webshell可以获取key(php_raw这里没有pass,知道就都填上)

1700555825_655c6c316a74ae43782f1.png!small?1700555826063

请求解密:

1700555850_655c6c4a63455c99b9adf.png!small?1700555851241

响应解密: 1700555862_655c6c560302bc08e5461.png!small?1700555862770

2.举例-php_eval eval类型都这样

通过传输的流量获取key和pass

1700555875_655c6c635f7cf71fc91f4.png!small?1700555876279

请求解密(key 后面的值):

1700555882_655c6c6a10099a0ddad73.png!small?1700555882969

响应解密(响应所有的值):

1700555890_655c6c72204a9e56a6885.png!small?1700555891102

3.举例-php_xor_base64 (不输入前面的pass)

获取pass和key

1700555899_655c6c7bd0a0a8c5db8ae.png!small?1700555900520

请求解密(pass 后面的值)

1700555908_655c6c846b8abfbaf9f08.png!small?1700555909082

响应解密(响应全部部分):

1700555916_655c6c8c68535177b42e4.png!small?1700555917133


项目地址

  1. https://github.com/nocultrue/Deco_Godzilla

  2. 公众号回复"decode_Tools"

# 网络安全 # web安全 # webshell # 攻防演练工具
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 酷酷信安 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
酷酷信安 LV.2
太懒了,还没用个人描述
  • 4 文章数
  • 3 关注者
如何从零开始学习PE导出表:掌握PE文件中的导出函数!
2023-05-07
聚焦 Java SSRF 漏洞及其绕过方法:从PHP开始
2023-04-19
快速学习PE结构-1
2023-03-17