首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏红蓝对抗

    哥斯拉流量分析

    $index+=4; // 将索引增加 4,以便继续处理下一个键值对 // 从字符串中截取长度为 $len 的子字符串作为值,并存储在变量 $value 中 $key),16); // 输出密钥的 MD5 后半部分 根据代码可以看出来 最后的输出结构是这样72a9c691ccdaab98fL1tMGI4YTljMv79NDQm7r9PZzBiOA==b4c4e1f6ddd2a488 +NsNeLzwcelXig4KLwneRBd+9Uk7PkikiYMmODoTnbDJdSu5gZL+k12jzW8bPO32Y1/U1PhHK5KaV2poaLi5WZUG4i9jBVpyQFE29CPi7nArNdHxaPH5ht1mrO3geNpWID4pAr 返回包 符合预期 总结 哥斯拉无论是流量还是shell的实现方式都非常不同于冰蝎与蚁剑,他不仅功能强大,而且在evalXOR解码器下还兼容一句话shell,成也兼容,败也兼容,哥斯拉在使用evalXOR ,哥斯拉的一切努力似乎都在向隐蔽这一个方向发展并非对人,而是对于安全设备来说,在常用的三个webshell管理器中他的特征是最少的,如果让我在三个webshell管理器让我只能选择一个的话,我会选哥斯拉

    1.3K10编辑于 2024-05-06
  • 来自专栏FreeBuf

    哥斯拉Godzilla运行原理探寻

    前段时间在这里看到这个工具:哥斯拉Godzilla。团队小伙伴对称感兴趣,特意下载下来分析一下。 探寻原理 密码(pass)和密钥(key) 将jsp shell格式调整一下,分析。 思考 参考哥斯拉利用 加密:AES 编码:Base64 认证:MD5 我们可以选择异或方式来处理 先异或再编码,使用md5认证:XOR+base64+MD5 先编码再异或,使用sha1认证:base64 相关技术介绍可以看这个《浅谈哥斯拉内存Shell技术》。

    3.1K20发布于 2020-11-23
  • 来自专栏潇湘信安

    哥斯拉内存马Suo5内存代理插件

    插件简介 之前写了一个注入suo5的哥斯拉插件,在改装其他中间件的时候遇到一些问题,后面看到@pen4uin师傅写了一个生成各种马以及suo5代理的工具,于是直接给哥斯拉加了一个接口执行代码,方便注入其他管理工具内存马 jMG:https://github.com/pen4uin/java-memshell-generator-release 插件使用 1.  哥斯拉配置->插件配置->添加->选择刚下载的插件 3. 使用@pen4uin师傅的jMG内存马生成工具生成一个base64格式的注入器直接执行即可。 连上哥斯拉,在CodeExec插件里粘贴我们在jMG生成的Base64执行即可,成功后会提示加载成功! 5. 注意事项 jMG v1.0.7.beta1昨天才更新的,插件作者提示:jMG v1.0.6的Suo5生成代码有bug,会把网站打崩,请自己写加载器或等待@pen4uin师傅更新后使用。

    7K20编辑于 2023-09-21
  • 来自专栏深入浅出区块链技术

    太空哥斯拉(SpaceGodzilla)攻击事件分析

    本文作者:小驹[1] 背景 SpaceGodzilla 是一个 ERC20 代币,项目没有官方网站,官方只在 twitter 上进行维护,项目介绍是“哥斯拉吸收了地球上所有的核能,向月球飞去!” ,然后官方 twitter 头图是张哥斯拉乘着火箭去月球的图片,目前官方有 300 人关注…….. 就在前天,这个项目被黑客攻击了。 https://versatile.blocksecteam.com/tx/bsc/0x7f183df11f1a0225b5eb5bb2296b5dc51c0f3570e8cc15f0754de8e6f8b4cca4 https://versatile.blocksecteam.com/tx/bsc/0x7f183df11f1a0225b5eb5bb2296b5dc51c0f3570e8cc15f0754de8e6f8b4cca4 https://versatile.blocksecteam.com/tx/bsc/0x7f183df11f1a0225b5eb5bb2296b5dc51c0f3570e8cc15f0754de8e6f8b4cca4

    77920编辑于 2022-11-07
  • 来自专栏信安之路

    哥斯拉 webshell 管理工具加后门

    本文简单介绍通过反编译 MSF 生成 java 后门和 WebShell 管理工具哥斯拉,并用最简单的方式将后门加入哥斯拉中。 void main(String[] args) throws Exception { Payload.main(new String[]{"shell"}); } } 将后门加入哥斯拉 根据同样的方法对哥斯拉进行反编译,与之前不同的是将哥斯拉原本的Jar文件作为依赖添加进项目,这样做的好处在于不需要对全部的源码进行修改,只需在 src 文件中创建想要修改的文件,进行修改后再打包便可以完成改动 而从 GitHub 上下载来的哥斯拉火狐浏览器就会报毒,而为了使用它以及对作者的信任我们自然而然的会选择信任该程序。那么此时,通过其他渠道下载有后门的哥斯拉同样报毒,你是否又会选择相信?

    2.3K10发布于 2020-12-11
  • 来自专栏giantbranch's blog

    哥斯拉Godzilla PHP Webshell分析与检测特征提取

    哥斯拉也有一定的优点,比冰蝎好一点,但是也存在固定长度的问题 实验环境 控制端:win10 + 哥斯拉Godzilla V1.00 服务端:Ubuntu 16.04 + Apache + PHP 7.0.33 流程就不重复说了,跟上面的是一样的 因为这个不存url编码的问题,所以长度是固定的,第一次的HTTP回应包的body也是0,这个比base64更容易检测 前两次的请求长度和响应长度分别如下: 17300 0 28 4

    61300编辑于 2024-12-31
  • 来自专栏FreeBuf

    冰蝎2和3及哥斯拉Godzilla特征分析

    +DGay6LSKKD9kDl6iTKD/1aiXfk5EgH4PfR0/aXCEKTsFW29So6wbhR6u4H3/ Godzilla特征分析 介绍 哥斯拉是一个基于流量、HTTP全加密的webshell 管理工具相对于蚁剑,冰蝎;哥斯拉具有以下优点。 在cmd下切换到哥斯拉所在目录,输入 java -jarGodzilla.jar 此时会在同目录下生成data.db数据库存放数据(2)Godzilla的webshell可以自定义生成操作方法:管理-生成所需的 webshell,哥斯拉支持jsp、php、aspx等多种载荷java和c#的载荷原生实现AES加密 ? htmlContent-Length: 0Date: Wed, 18 Nov 2020 15:19:56 GMTConnection: close 内存马 内存shell模块实现了在tomcat中上传一个哥斯拉的马或者冰蝎

    3.9K10发布于 2021-01-08
  • 来自专栏新智元

    谷歌新款「怪物制造机」,用GAN一键生成定制版「哥斯拉

    相信很多80、90后的同学都对这一部《数码宝贝》印象深刻,童年他们也曾幻想能够拥有一只属于自己的数码兽。

    87020发布于 2020-11-24
  • 来自专栏网络安全abc123

    第26篇:蓝队分析辅助工具箱V0.3发布,含shiro解密|cas解密|log4j2解密|冰蝎哥斯拉解密|端口连接分析等功能

    Log4j2反序列化解密功能 用于解密日常遇到的攻击者用于绕过waf的加密的log4j2的payload。如果遇到解不了的payload,记得公众号给我留言。 冰蝎及哥斯拉流量解密功能 对于冰蝎和哥斯拉的数据包解密,我逆向分析了冰蝎和哥斯拉的代码,参考了网上的各种解密工具,编写了这个解密功能。对于解密冰蝎,基本上拿到秘钥都可以正确解密。 对于哥斯拉,目前只支持解密JSP、JSPX型的webshell,支持哥斯拉3.x及4.x版本,不支持哥斯拉1.x及2.x版本,因为哥斯拉低版本的加密算法不一样。 后续有时间再更新这个功能吧,因为逆向分析不同版本、不同脚本的冰蝎及哥斯拉webshell,实在是太费精力了。 如下图所示,哥斯拉请求包和返回包算法不一样,需要点击相应的按钮进行解密。 冰蝎、哥斯拉数据包解密功能,后续有时间会更新。 专注于网络安全技术分享,包括红队、蓝队、日常渗透测试、安全体系建设等 每周一篇,99%原创,敬请关注

    1.8K30编辑于 2022-12-06
  • 来自专栏安全工具

    魔改哥斯拉 | 反编译重打包 + 特征指纹打乱 + Webshell免杀对抗

    魔改哥斯拉 | 反编译重打包 + 特征指纹打乱 + Webshell免杀对抗本文记录对哥斯拉(Godzilla)v4.01 进行魔改的完整过程,涵盖 JAR 反编译环境搭建、特征指纹修改、Webshell 其他三个 shell 都被检测到,但这个 shell 没有检测到:哥斯拉也能正常连接: 核心原理:哥斯拉发送的 payload 本质上是 PHP 代码字符串,这里把它写成文件再 include 执行,和直接 eval 效果完全一样,哥斯拉不感知任何区别。 使用现成免杀工具适配哥斯拉除了自己改,也可以直接用网上别人写好的免杀 Webshell,只要适配一下哥斯拉的连接方式就好。以这个工具为例:<?php// ... vfxg5e=cfile把哥斯拉生成的 shell 放上去,生成免杀webshell直接访问有效果(工具有模拟报错页面):但是直接用哥斯拉是连接不上的:工具说明里有写,并不完全适配哥斯拉,需要改一下连接方式

    22010编辑于 2026-03-19
  • 来自专栏Khan安全团队

    蓝队分析研判工具箱(更新2024.07.18)

    蓝队分析研判工具箱,功能包括内存马反编译分析、各种代码整理、网空资产测绘功能、溯源辅助、解密冰蝎流量、解密哥斯拉流量、解密Shiro/CAS/Log4j2的攻击载荷、IP/端口连接分析、 2024.05.29 增加对哥斯拉3.x~4.x请求包、返回包的解密结果生成二进制文件功能,解决流量中掺杂附件的问题。 2024年5月28日修复“网空资产测绘”功能的多个bug,添加对域名搜索功能。 2023.10.02 更新哥斯拉webshell的C#流量解密功能,ASP流量解密功能,添加字符串功能。 2023.10.01 更新哥斯拉webshell的Java流量解密功能、PHP流量解密功能。 2022.10.30 加入Java反编译功能,调用Fernflower、CFR、Procyon、JD-GUI共计4款主流的Java反编译功能。 2022.10.24 更正Log4j2反序列化Payload的反混乱功能,构造适用更复杂的混乱解密。 2022.05.04 开始此工具进行更新。

    1K10编辑于 2024-07-26
  • 来自专栏Cyber Security

    WAF攻防-菜刀&冰蝎&哥斯拉&流量通讯&特征绕过&检测反制&感知

    base64编码段 QGluaV9zZXQoImRpc3BsYXlfZXJyb3JzIiwiMCIpO0BzZXRfdGltZV9saW1pdCgwKTtpZihQSFBfVkVSU0lPTjwnNS4zLjAnKXtAc2V0X21hZ2ljX3F1b3Rlc19ydW50aW1lKDApO307ZWNobygiWEBZIik7J Accept-Encoding: gzip, deflate, br Accept-Language: zh-CN,zh;q=0.9,en-US;q=0.8,en;q=0.7 绕过 二次魔改,修改默认header设置 哥斯拉 -流量&绕过&特征&检测 特征 网上有哥斯拉解密异或的脚本…… User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:84.0) Gecko

    45810编辑于 2024-07-18
  • 来自专栏网络安全abc123

    第29篇:蓝队分析辅助工具箱V0.36发布,新增Java字节码反编译功能

    4 将Base64编码功能统一更换为第三方jar包,使其通用性更强。 5 支持将二进制文件转为byte数组格式。 如下图所示,将选择的文件转换成becl编码。 冰蝎及哥斯拉流量解密功能 对于冰蝎和哥斯拉的数据包解密,我逆向分析了冰蝎和哥斯拉的代码,参考了网上的各种解密工具,编写了这个解密功能。对于解密冰蝎,基本上拿到秘钥都可以正确解密。 对于哥斯拉,目前只支持解密JSP、JSPX型的webshell,支持哥斯拉3.x及4.x版本,同时也支持哥斯拉1.x及2.x版本。 哥斯拉低版本的1.x-2.x与3.x-4.x版本的流量加密过程稍微有点不一样,因此解密功能分开写了。 Log4j2反序列化解密功能 用于解密日常遇到的攻击者用于绕过waf的加密混淆的log4j2的payload。如果遇到解不了的payload,记得公众号给我留言。

    1.1K20编辑于 2022-12-06
  • 来自专栏红蓝对抗

    哥斯拉Godzilla | 基于tomcat webshell的有效通杀混淆方式&通用的java代码混淆

    1 前言 该系列文章的前情参考: 哥斯拉Godzilla | 加密器与shell模板二开(上) 哥斯拉Godzilla | 加密器与shell模板二开(下) 本次对上文了解到的架构中,生成木马的代码部分进行再度的学习与分析 师傅的博客文章:https://y4tacker.github.io/2022/11/27/year/2022/11/%E6%B5%85%E8%B0%88JspWebshell%E4%B9%8B%E7% = 0x00) { return new Object [] {"ISO-10646-UCS-4", Boolean.FALSE, Integer.valueOf(4)}; { return new Object [] {"ISO-10646-UCS-4", null, Integer.valueOf(4)}; } if (b0 无论是yzddMr6师傅的议题、y4tracker的文章或者是jspencounter项目,在本次Godzilla二开中都是非常重要的参考。

    1.5K10编辑于 2024-01-23
  • 来自专栏漏斗社区

    专属| 谷歌提前关闭Google+

    【漏洞】千万用户数据泄露谷歌提前关闭Google+ 日前,谷歌表示将于明年4月关闭Google+社交媒体服务,比原计划提前4个月。 目前铁路部门网络购票和电话订票的预售期为30天, 2019年1月5日可以购买腊月廿九(2月3日)的火车票;2019年1月6日可以购买除夕(2月4日)的火车票;2019年1月7日可以购买正月初一(2月5日 【影讯】《哥斯拉:怪兽之王》震撼预告 华纳、传奇影业打造了《哥斯拉》、《金刚》之后,将在《哥斯拉:怪兽之王》展开更加恢弘的战争,官方今日公布该片正式版预告片,影片接续前作,Monarch组织的成员对抗怪兽之王哥斯拉哥斯拉还将挑战其他三大怪兽。 【游戏】《真人快打11》预告公布 日前,TGA上经典格斗游戏《真人快打(Mortal Kombat )》最新作《真人快打11》公布预告,游戏将于2019年4月24日登陆Steam/XboxOne/PS4

    89820发布于 2018-12-27
  • 来自专栏网络安全abc123

    第73篇:蓝队分析研判工具箱V0.62,溯源辅助|佛法搜索|shiro、log4j2解密|冰蝎哥斯拉解密|各种java反编译

    冰蝎及哥斯拉webshell流量解密功能 编写这个功能耗费了我很大的精力,对于冰蝎webshell,从流量中找到秘钥即可解密。 对于哥斯拉webshell,目前只支持java型webshell流量解密,其它功能后续再加上。由于哥斯拉低版本的1.x-2.x与3.x-4.x版本的流量加密过程稍微有点不一样,因此解密功能分开写了。 暂不支持冰蝎4.x的解密,后续会加上。 4 将Base64编码功能统一更换为第三方jar包,使其通用性更强。 5 支持将二进制文件转为byte数组格式。 6 新增UTF-7编码。 冰蝎4.x、哥斯拉数据包解密功能,后续有时间会更新。 3. 后续会加入一些威胁情报检索功能,以及聚合分析功能,敬请关注。

    58340编辑于 2023-09-02
  • 来自专栏VRPinea

    5.28 VR扫描:AMD发布性能分析工具beta版;aGlass DK Ⅱ适配HTC Vive Pro

    东宝推HoloLens版《哥斯拉之夜》 近日,东宝株式会社推出HoloLens版《哥斯拉之夜》。 HoloLens用户在这款体验中,将能看见巨大的哥斯拉喷出血红色的火焰,肆虐他们的城市,并且一步步向他们逼近。目前,《哥斯拉之夜》仅是在东京开设体验。 VRPinea独家点评:胆小者慎入哦!

    85580发布于 2018-06-11
  • 来自专栏用户7692554的专栏

    CTF|陇剑杯线上-Wifi-WP

    ; hitokoto.innerText = data.hitokoto; } } xhr.send(); 前言 这道大题是我最有思路的一道题,可惜最后卡在最后一步,解密哥斯拉的返回流量 [aru_41] (不然感觉有希望进线下了[aru_15]) 题目描述 网管小王最近喜欢上了ctf网络安全竞赛,他使用“哥斯拉”木马来玩玩upload-labs,并且保存了内存镜像、wifi流量和服务器流量 -A001-8F4FF817FC3A},解压后拿到wifi密码,用ie浏览器打开。 密钥:key,也拿到了服务器ip:42.192.84.152 ,所以我们返回到wifi流量包,直接筛选服务器ip的包,找到几个哥斯拉加密的返回包 13.接下来需要解密哥斯拉的流量,在网上找到一个文章 /V31Qd1NxKQMCe3h4KwFQfVAEVworCi0FfgB+BlWZhjRlQuTIIB5jMTU=b4c4e1f6ddd2a488 真正内容:fL1tMGI4YTljMn75e3jOBS5

    1.3K20编辑于 2022-09-08
  • 来自专栏网络安全abc123

    蓝队分析研判工具箱V0.81,支持14种哥斯拉流量解密|溯源辅助|佛法搜索|shiro、log4j2解密|各种java反编译

    Part2 使用说明及功能介绍 支持14种哥斯拉webshell算法解密功能 不少网友给我发邮件,希望我更新哥斯拉的流量解密功能,哥斯拉的算法总共14种,写起来实在是太麻烦了,这样我就利用十一假期,抽出一天的时间 冰蝎及哥斯拉webshell流量解密功能 编写这个功能耗费了我很大的精力,对于冰蝎webshell,从流量中找到秘钥即可解密。 对于哥斯拉webshell,目前只支持java型webshell流量解密,其它功能后续再加上。由于哥斯拉低版本的1.x-2.x与3.x-4.x版本的流量加密过程稍微有点不一样,因此解密功能分开写了。 暂不支持冰蝎4.x的解密,后续会加上。 冰蝎4.x、天蝎webshell解密、IPV6的支持,后续有时间会更新。 3. 后续会加入一些威胁情报检索功能,以及聚合分析功能,敬请关注。 4.

    2.2K30编辑于 2023-10-04
  • 来自专栏潇湘信安

    OA系统高危漏洞利用工具v0.5

    landray_datajson-RCE (可直接执行系统命令) landray_treexmlTmpl-RCE (可直接执行系统命令) landray_sysSearchMain-RCE (多个payload,写入哥斯拉 3.03 密码 yes) 用友: yongyou_chajet_RCE (用友畅捷通T+ rce 默认写入哥斯拉 Cshap/Cshap_aes_base64) yongyou_NC_FileReceiveServlet-RCE yongyou_KSOA_imageUpload-RCE (默认写入冰蝎4.0.3aes) 万户: wanhuoa_OfficeServer-RCE(默认写入冰蝎4.0.3aes) wanhuoa_OfficeServer-RCE(默认写入哥斯拉 wanhuoa_OfficeServerservlet-RCE(默认写入冰蝎4.0.3aes) wanhuoa_fileUploadController-RCE(默认写入冰蝎4.0.3aes) 致远: seeyonoa_main_log4j2

    2K20编辑于 2023-03-10
领券