首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

算法设计:如何字符串编码数字字符串

要将字符串编码数字字符串,一种简单有效的方法是使用ASCII值编码。ASCII(美国标准信息交换码)每个字符提供了一个唯一的数值表示。...通过每个字符转换为其ASCII值,我们可以任何字符串转换为一串数字。 ASCII值编码算法简介 ASCII值编码算法基于以下几个步骤: 遍历字符串:逐个字符遍历整个字符串。...StringToASCIIString 以下是一个简单的Go语言函数示例,展示了如何字符串转换为其ASCII值的数字字符串: go package main import ( "fmt" "strconv...("ASCII数字字符串:", asciiString) } 这个函数StringToASCIIString接收一个字符串作为输入,遍历这个字符串的每个字符,使用strconv.Itoa函数字符的ASCII...这种情况下,可以尝试字符串分割两位或三位数字的组合,然后尝试将其转换回字符。

25810

如何使用PS2EXEPowerShell脚本编译为可执行程序

关于PS2EXE PS2EXE是一个可以PowerShell脚本编译为可执行程序的模块,在GUI和Ingo Karstein脚本的支持下,该模块能够生成真正的Windows可执行程序。...除此之外,PS2EXE还支持PowerShell 5.x和图形化前端。...注意事项 有一些人可能会滥用PS2EXE来编译他的计算机病毒脚本,因此越来越多的病毒扫描程序会将使用PS2EXE创建的程序识别为恶意程序并将其删除。因此,希望大家不要将其用于恶意目的。...脚本(文件需要是UTF8或UTF16编码) outputFile = 目标可执行文件名称或目录 prepareDebug = 创建调试帮助信息 x86或x64 = 编译运行时32位或64位代码...= 输入编码UNICODE(终端模式) credentialGUI = 使用GUI弹出凭证窗口(终端模式) iconFile = 编译可执行文件的图标文件名 title = 标题信息 description

2K20
您找到你想要的搜索结果了吗?
是的
没有找到

黑客在 Log4j 攻击中使用新的 PowerShell 后门

一直在跟踪这些尝试的 Check Point 利用活动归因于 APT35,因为威胁行为者的攻击是使用该组织已知使用的先前暴露的基础设施仓促设置的。...用于多项任务的模块化后门 对 CVE-2021-44228 的利用会导致运行带有 base64 编码负载的 PowerShell 命令,最终从参与者控制的 Amazon S3 存储桶中获取“CharmPower...该核心模块可以执行以下主要功能: 验证网络连接- 执行后,脚本通过使用参数 hi=hi 向 google.com 发出 HTTP POST 请求来等待活动的 Internet 连接。...核心模块不断向 C2 发送 HTTP POST 请求,这些请求要么没有得到答复,要么收到一个 Base64 字符串,该字符串启动下载额外的 PowerShellC# 模块。...C2发送的附加模块如下: 应用程序– 枚举卸载注册表值并使用“wmic”命令确定受感染系统上安装了哪些应用程序。 屏幕截图- 根据指定的频率捕获屏幕截图并使用编码凭据将它们上传到 FTP 服务器。

7K10

Gllloader - 集成多种语言免杀加载器

0x01 前言 这篇文章@我不是格林师傅投稿,这个项目是他写的一个免杀工具,集成了C/C++ 、C# 、Nim 、PowerShell等多种语言的免杀加载器。...C/C++加载器特点:随机化系统调用函数名称和XOR动态密钥使得每次生成的二进制文件硬编码数据不同,让杀软难以捕获特征。 2....文件转换格式的使用方式也是大同小异,都是powershellbase64加密解密然后分离,最后输入网址即可自动化生成VBS和exe文件。 4....0x05 效果图 C/C++ Csharp 用CobaltStrike/MSF生成一个StagerLess的PowerShell脚本,用Base64加密解密一下脚本,或者用Obfuscation...去混淆一下,powershell脚本作分离处理 分离过的网址填入即可。

97220

如何使用libavcodec.yuv图像序列编码.h264的视频码流?

AVMediaType type;//媒体类型 enum AVCodecID id; enum AVPixelFormat *pix_fmts;//像素格式,一般yuv420p...对于其他编码器(如libx264)的私有参数,AVCodecContext结构可以使用成员priv_data保存编码器的配置信息。...height; int format; }   AVPacket:   AVPacket结构用于保存未解码的二进制码流的一个数据包,在该结构中,码流数据保存在data指针指向的内存区中,数据长度size...    (2)当前帧传入编码器进行编码,获取输出的码流包     (3)输出码流包中的压缩码流到输出文件   读取图像数据和写出码流数据: //io_data.cpp int32...destroy_video_encoder(); close_input_output_files(); return 0; }   执行完成后会生成码流文件output.h264,使用

26030

教你如何开发不可检测的C#、C++反向Shell

在这篇文章中,我跟大家分享如何利用C#和C++来开发反病毒产品无法检测到的反向Shell。 ? 简单的C#反向Shell GitHub上有很多能够通过cmd.exe打开反向Shell的C#代码样本。...检测报告:【点击阅读原文获取】 使用代理凭证通过网络开启C#反向Shell 在研究如何利用代理凭证并通过互联网从一个内部企业网络中打开反向Shell时,我开发出了下列代码: 1、 结合peewpw脚本在没有管理员权限的情况下从凭证管理器中导出代理凭证...; 2、 对导出的凭证进行Base64编码; 3、 将它们插入到代理认证链接中; ?...接下来,它们会使用Microsoft.Workflow.Compiler.exe来实时编译C#代码,并开启反向Shell。...通过Excel宏、PowerShellC#实时编译开启反向Shell 现在,我想尝试把之前的PowerShell代码注入到宏文件中,你猜怎么着?

1.9K30

记一次 PowerShell 免杀实战

一般在后渗透中,攻击者可以在计算机上执行代码时,会下载 powershell 脚本来执行,ps1 脚本文件无需写入到硬盘中,直接可以在内存中执行 0x02 前戏 常见的 powershell 攻击工具有...首先生成一个自带的 powershell 脚本 ? 看一下自带的,是把 shellcode 加载到内存中的代码放到字符串中然后字符串然后 IEX 执行代码: ? 查杀效果: ?...既然是把字符串进行加载不如整个编一个 base64?然后在解码后加载,想着想着就开始尝试了: 首先把字符串全部给 base64,我这里先用 burp base64 ?...然后扔进去在加载之前 base64 还原 把编码后的代码解码后加载,顺便搞一个 UTF-8 ?...尝试修改变量的名称来绕过 发现没什么太大的用处,还剩两个 尝试把 base64 编码后的字符串拆开看看 ? 把上面的 base64字符串猜开来在 base64 的时候组合一下 ?

2.1K10

转义、编码和加密

但不论表达方式是如何的,其中包含的信息可以是一致的。都是为了传达“我爱你”这样的一个核心价值。 在以上这段表述中,可以“我爱你”这样的概念理解“信息”。而各种表达方式理解这个信息的各种载体。...那么如果要将现实世界复杂的内容都依靠这种载体来表达,就需要进行转化,我们可以这种转化理解编码。结合前文生活化的例子,使用普通话来表达“我爱你”这个信息,就可以理解使用普通话来编码这个信息。...那么可以选用Base64编码二进制数据编码可打印的字符串。这样才能完成URL上二进制数据的传输。...所有的问题都只有三个选项: 转义 编码 加密 小测1 在很多编程语言中都存在“字符串内插”的语法,例如:C#、ES6、Powershell。...那么,如果需要在这个字符串中插入一个@或者",可以直接写进去,因为powershell使用@"和"@,作为多行字符串的起止符,而且要求起止符需要单行。

1.1K00

转义、编码和加密

但不论表达方式是如何的,其中包含的信息可以是一致的。都是为了传达“我爱你”这样的一个核心价值。 在以上这段表述中,可以“我爱你”这样的概念理解“信息”。而各种表达方式理解这个信息的各种载体。...那么如果要将现实世界复杂的内容都依靠这种载体来表达,就需要进行转化,我们可以这种转化理解编码。结合前文生活化的例子,使用普通话来表达“我爱你”这个信息,就可以理解使用普通话来编码这个信息。...那么可以选用Base64编码二进制数据编码可打印的字符串。这样才能完成URL上二进制数据的传输。...所有的问题都只有三个选项: 转义 编码 加密 小测1 在很多编程语言中都存在“字符串内插”的语法,例如:C#、ES6、Powershell。...,如果需要在这个字符串中插入一个@或者",可以直接写进去,因为powershell使用@"和"@,作为多行字符串的起止符,而且要求起止符需要单行。

1K50

无文件Powershell恶意程序使用DNS作为隐蔽信道

推特用户@Simpo13在2月24号发布了一则推文,文中提到他正在分析的一段Powershell恶意脚本,其中包含一段base64编码字符串“SourceFireSux”(SourceFire sucks...打开后,该文档便诱使用户启用内容。 ? 文档用Document_Open()调用另一个VBA函数。这个VBA函数就会设置一个长字符串,其中包含一个Powershell命令和执行的代码。...通过命令行传递给Powershell的代码基本上是base64编码的,并用gzip压缩的,只有尾部一小部分没有编码。...随后,“pre_logic”函数会解压第三阶段中用到的Powershell脚本,就是包含在该脚本当中的一个base64编码的blob。该函数还会定义后续阶段将用到的一些代码,包括函数调用和参数。...整个脚本从头到尾也都是base64编码的。 Talos团队反混淆之后发现,脚本中包含许多硬编码域名,然后随机选出其中一个,用于后续的DNS查询。

2.2K90

记一次powershell的免杀之路(绕过360、火绒)

文件的像素中对 PowerShell 脚本进行编码,并生成要执行的 oneliner Invoke-PSImage 使用 PowerShell 脚本并将脚本的字节编码 PNG 图像的像素。...它可以接受大多数图像类型作为输入,但输出始终是 PNG,因为它需要无损。图像的每个像素用于保存一个字节的脚本,因此你需要一个像素数至少与脚本中的字节数一样多的图像。...powershell代码和图片进行混淆的图片马 端口自选我这里选择5432,注意不要与监听端口重复 复制该链接,替换掉上面生成出来代码中的http链接 新建一个文件,格式.ps1这段断码复制粘贴到里面...编码powershell+图片混淆技术绕过AV检测 首先我们在cobaltsrtike4.0中生成一个powershell代码文件(注意不能是64位的) 可以看到基本的意思是把代码以及字符串进行base64...上线 Virus total免杀率有点高 我们可以利用powershell的语言特点 进行变量的拼接,尝试把 base64 编码后的字符串拆开(注意这里变量的更改) 少了十个 但是这种方法仅限静态查杀

5.7K10

内网学习笔记 | 2、PowerShell

1、介绍 PowerShell 可以简单的理解 cmd 的高级版,cmd 能做的事在 PowerShell 中都能做,但 PowerShell 还能做很多 cmd 不能做的事情。...帮助 (默认值“N”): A PS C:\WINDOWS\system32> Get-ExecutionPolicy Unrestricted 运行脚本 PowerShell 运行脚本的方式和其他...管道 PowerShell 中的管道类似于 linux 中的管道,都是前一个命令的输出作为另一个命令的输入,两个命令之间使用 “|” 进行连接。...-WindowStyle Hidden (-W Hidden):隐藏窗口 -NoProfile (-NoP):不加载当前用户的配置文件 –Enc:执行 base64 编码后的 powershell 脚本字符串...对命令进行编码 使用 Base64 进行编码主要是为了混淆代码以避免被杀毒软件查杀,经过尝试这里直接使用 Base64 编码是不行的,可以使用 Github 上的一个编码工具,工具下载地址: https

1.4K20

phpStudy远程RCE漏洞复现以及沦陷主机入侵溯源分析

string”中执行命令经过了的的Base64编码加密: 执行语句指令:system(‘whoami’); BASE64 编码后:c3lzdGVtKCd3aG9hbWknKTs = 替换进去...脚本具有3个基本功能集: 1.)DLL反映性地加载到PowerShell进程中 远程或本地运行时,可以DLL输出返回给用户。...2.)EXE反射性地加载到PowerShell进程中。 远程运行时无法EXE输出返回给用户。如果需要远程输出,则必须使用DLL。如果在本地运行,则可以返回EXE输出。...Base64转写后的字符串信息 在通过PowerShell[System.Convert]::FromBase64String的方法是上面二进制文件加密的字符串信息进行解密执行 InputString...中Base64编码字符串解密还原后为Metasploit生成的二进制文件。

1.5K10

从Windows 10 SSH-Agent中提取SSH私钥

我仍然不知道这是否可行,但我试图使用DPAPI去解除字节数组的保护。Base64编码结果如下: ?...返回的Base64看起来不像是私钥,但我只是为了好玩而解码它,然而对于里面出现的“ssh-rsa”字符串我感到非常的惊喜。 ? 找出二进制格式 这部分是我花时间最长的一部分。...由于我不知道如何Powershell中解析二进制数据,所以我把所有的密钥保存到了一个JSON文件中,然后我可以在Python中导入。Powershell脚本只有几行: ?...我大量借用了parse_mem_python.py中的代码,并将其更新Python 3,用于下一个脚本:extractPrivateKeys.py。...从Powershell脚本生成的JSON输出所有的RSA私钥: ? 这些RSA私钥是未加密的。虽然我创建它们时,添加了一个密码,但它们使用ssh-agent未加密存储,所以我不再需要密码。

2.6K30

精心构造的PS1文件名导致Powershell命令执行

Windows PowerShell是专门系统管理员设计的Windows命令行外壳程序。PowerShell包括可独立使用或组合使用的交互式提示和脚本环境。...不过,如果用户启用了“ .ps1”脚本PowerShell作为默认程序打开,则只需双击该文件即可触发漏洞利用。“&”呼叫运算符将不再起效果。...测试过程如下: 1、生成powershell命令:首先,我们创建一个用于混淆的Base64编码的文件名;它将下载并执行一个在本例中名为“ calc.exe”的远程可执行文件。...例如 test; powershell -e ; 2.ps1 3、双击以在PowerShell中打开,效果如下: ? 或者在命令行下执行: ?...显然运行任何随机PS脚本都是危险的…… 但是,我们查看了文件内容, ? 仅仅是打印了一个字符串,文件名理论上被查杀的可能性小。

1.8K20

技术分享-持久性-WMI事件订阅

然而,各种框架,如 Metasploit、Empire、PoshC2、PowerSploit 和多个 PowerShell 脚本C# 工具可用于自动化此技术,代码执行提供不同的触发器和各种选项。...Rahmat Nurfauzi开发了一个 PowerShell 脚本 ( WMI-Persistence ),它默认使用regsvr32方法执行任意命令,以便从远程服务器运行任意脚本。 ....该脚本使用 WMI 存储库来存储恶意命令,该命令执行任意脚本、可执行文件或任何其他带有参数的命令。以下函数检索所有活动的 WMI 事件对象。...该工具注册一个事件,该事件将在系统上创建目标进程时执行 base64 VBS 有效负载。...有一个 PowerShell 模块可以通过在特定时间执行基于 64 编码的有效负载,在目标主机上部署 WMI 事件订阅的持久性技术。

2.6K10

“白象”APT组织近期动态

5. sct脚本解密后会调用Powershell下载并运行putty.exe和自动加载Strategic_Chain.pdf,让用户误以为已经打开相关文档成功。 ? 6....取出“[[”和“]]”中间的Base64字符串,经过两次base64解码和数次解密后得到样本需要连接的C&C地址。 4. 拼凑主机上线信息发送到C&C服务器硬编码地址。...并使用AES加密算法(密钥:DD1876848203D9E10ABCEEC07282FF37)+base64编码发送到//e3e7e71a0b28b5e96cc492e636722f73//4sVKAOvu3D...在使用base64编码后还对编码后的数据的固定偏移位置的插入”=”和”&”字符。 ? 6....创建线程,键盘记录信息,窗口信息等保存为临时目录下的TPX498.dat。 8. 上述保存为dat文件的数据,同样使用上述AES加密算法+base64编码发送。

1.4K40

cloudbase-init userdata不是只支持powershell

这本应该是腾讯云官网文档要写的内容,结果官网文档不完善,我自己花了大量时间精力帮完善了-Batch批处理程序PowerShell脚本格式以“rem cmd”开头且作为首行,且前面不能有空格。...上述代码base64编码后的字符串是PHNjcmlwdD4KZWNobyBiYmI+YzpcY2VzaGkudHh0Cjwvc2NyaXB0Pg==powershell#ps1这里写代码例如...>上述代码base64编码后的字符串是PHBvd2Vyc2hlbGw+CkdldC1XbWlPYmplY3QgLUNsYXNzIFdpbjMyX3ZvbHVtZSAtRmlsdGVyICdEcml2ZVR5cGU9NScgfFNldC1XbWlJbnN0YW5jZSAtQXJndW1lbnRzIEB7RHJpdmVMZXR0ZXI9J1o6J30gIDI.../bin/bashpwd > bashout.txtdate >> bashout.txt上述代码base64编码后的字符串是IyEvYmluL2Jhc2gKcHdkID4gYmFzaG91dC50eHQKZGF0ZSA.../pwd > ceshi123.txtdate >> ceshi123.txt上述代码base64编码后的字符串是IyEvYmluL2Jhc2gKY2QgLi4vLi4vCnB3ZCA+IGNlc2hpMTIzLnR4dApkYXRlID4

55010
领券