Hallo Leute.
Bin auf den folgenden Artikel gestoßen
https://www.linkedin.com/pulse/bypa...mohammadbagher?trk=hp-feed-article-title-like
Der Autor gibt an mit Hilfe eines Verschlüsselungsalgorithmus seinen Payload so verschlüsseln zu können dass auf Virustotal kein Scanner ihn erkennt.
Alles soweit klar. Der Autor benutzt Kali Linux msfvenom um sich einen Payload
zu generieren und kann da den hex code mittels cat Befehl ausgeben.
Bin relativ unwissend was Maschienensprache usw angeht.
Mein Problem:
Ich habe einen eigenen Payload in C# geschrieben den ich gerne mal zu testzwecken auf die Art verschlüsseln will. (Meiner besteht aus einem rat und einem intigrierten keylogger.) Wenn ich das tun will brauch ich aber genau wie bei seinem msfvenom payload den ausführbaren Maschienencode um ihn in das Verschlüsselungsprogramm einfügen zu können. Bei einer Google suche wie z.B
"Maschienencode aus .exe auslesen" bin ich leider nicht fündig geworden. Es heisst immer was von Hex-Editoren. Doch öffnet man eine .exe damit ist das ja nicht der richtige Maschienencode der angezeigt wird, sondern auch eine reihe Hexadezimalzahlen mit einer Reihe ASCII Zeichen an der rechten Seite. Irgendwie gibt es da ja einen Unterschied. In der Schule arbeiten wir mit Atmel Mikrocontrollern. Dort verwenden wir auch eine IDE in welcher wir den Assemblercode zu Maschienencode umwandeln. öffnet man so eine Datei dann im integrierten Hex Editor ist das was ganz anderes wie das was im eigentlichen ausführbaren Code drin steht.??????????X( Mein Lehrer wusste auch nicht was es mit diesen ASCII Zeichen auf sich hat:::HEUL
Kann mir mal einer den Unterschied erklären?
Hab mir jetzt extra mal den Immunity Debugger besorgt aber auch da!
Immer nur diese komischen Hexzahlen mit den Ascii Zeichen an der Seite!!!
Wie bekomm ich das was in dem Artikel gefordert wird? Also den reinen Maschienencode? Bitte um Hilfe das macht mich echt fertig langsamX(
Danke schonmal für die Antworten.
Bin auf den folgenden Artikel gestoßen
https://www.linkedin.com/pulse/bypa...mohammadbagher?trk=hp-feed-article-title-like
Der Autor gibt an mit Hilfe eines Verschlüsselungsalgorithmus seinen Payload so verschlüsseln zu können dass auf Virustotal kein Scanner ihn erkennt.
Alles soweit klar. Der Autor benutzt Kali Linux msfvenom um sich einen Payload
zu generieren und kann da den hex code mittels cat Befehl ausgeben.
Bin relativ unwissend was Maschienensprache usw angeht.
Mein Problem:
Ich habe einen eigenen Payload in C# geschrieben den ich gerne mal zu testzwecken auf die Art verschlüsseln will. (Meiner besteht aus einem rat und einem intigrierten keylogger.) Wenn ich das tun will brauch ich aber genau wie bei seinem msfvenom payload den ausführbaren Maschienencode um ihn in das Verschlüsselungsprogramm einfügen zu können. Bei einer Google suche wie z.B
"Maschienencode aus .exe auslesen" bin ich leider nicht fündig geworden. Es heisst immer was von Hex-Editoren. Doch öffnet man eine .exe damit ist das ja nicht der richtige Maschienencode der angezeigt wird, sondern auch eine reihe Hexadezimalzahlen mit einer Reihe ASCII Zeichen an der rechten Seite. Irgendwie gibt es da ja einen Unterschied. In der Schule arbeiten wir mit Atmel Mikrocontrollern. Dort verwenden wir auch eine IDE in welcher wir den Assemblercode zu Maschienencode umwandeln. öffnet man so eine Datei dann im integrierten Hex Editor ist das was ganz anderes wie das was im eigentlichen ausführbaren Code drin steht.??????????X( Mein Lehrer wusste auch nicht was es mit diesen ASCII Zeichen auf sich hat:::HEUL
Kann mir mal einer den Unterschied erklären?
Hab mir jetzt extra mal den Immunity Debugger besorgt aber auch da!
Immer nur diese komischen Hexzahlen mit den Ascii Zeichen an der Seite!!!
Wie bekomm ich das was in dem Artikel gefordert wird? Also den reinen Maschienencode? Bitte um Hilfe das macht mich echt fertig langsamX(
Danke schonmal für die Antworten.
Zuletzt bearbeitet: