onedaybook
  • 关于这个博客
  • C2工具原理分析
    • C2工具原理分析:从生成shellcode到上线CS服务器全过程
  • DevilC2工具开发
    • 关于这个项目
  • Rootkit工具开发
  • EvilLoader工具开发
  • 免杀
    • 问鼎免杀之路
      • 序言
      • 第一章-基础
        • 0-基础
        • 1-PE的相关数据结构
        • 2-WindowsAPI
        • 3-混淆加密
        • 4-特征修改
        • 5-分离
        • 6-转换
        • 7-保护
      • 第二章-执行与注入技术
        • 0-创建线程注入(CreateThread Injection)
        • 1-创建纤程注入(CreateFiber Injection)
        • 2-创建远程线程注入(CreateRemoteThread Injection)
        • 3-创建堆注入(HeapCreate Injection)
        • 4-创建线程池注入(CreateThreadpoolWait Injection)
        • 5-进程镂空注入(Process Hollowing Injection)
        • 6-DLL镂空注入(DLL Hollowing Injection)
        • 7-DLL劫持注入(涉及白加黑)
        • 8-映射注入(Mapping Injection)
        • 9-MapViewOfFile+NtMapViewOfSection
        • 10-挂钩注入(SetWindowsHookEx Injection)
        • 11-注册表注入
        • 12-设置上下文劫持注入(SetContext Hijack Injection)
        • 13-剪贴板注入(Clipboard Injection)
        • 14-突破session 0远程线程注入
        • 15-枚举RWX区域注入
        • 16-APC注入(APC Injection)
        • 17-APC & NtTestAlert Injection
        • 18-APC劫持
        • 19-Early Bird
        • 20-基于资源节加载shellcode
        • 21-内核回调表注入(KernelCallbackTable Injection)
        • 22-自举的代码幽灵——反射DLL注入(Reflective DLL Injection)
        • 23-内存申请总结
        • 24-移动或复制shellcode总结
        • 25-shellcode执行总结
      • 第三章-防御规避
        • 0-动态获取API函数(又称隐藏IAT)
        • 1-重写ring3 API函数
        • 2-自定义 String 哈希算法
      • 第四章-武器化
        • 0-Windows Shellcode开发
        • 1-Windows Shellcode开发(x86 stager)
        • 2-Windows Shellcode开发(x64 stager)
        • 3-Linux Shellcode开发(Stager & Reverse Shell)
        • 4-非PEB获取ntdll和kernel32模块基址的精妙之道
        • 5-从SRDI原理剖析再到PE2Shellcode的实现
      • 第五章-主动进攻
      • 第六章-社工钓鱼
    • 随笔
      • 0-用哥斯拉插件零基础免杀上线msf和cs
      • 1-新版RDI
      • 2-新新版RDI
  • 权限提升
  • 数字取证/应急响应
  • 工具二开
    • 哥斯拉二开
      • 环境准备
  • 代码审计
  • PWN
    • ret2text
    • ret2shellcode
    • ret2syscall
    • ret2libc1
    • ret2libc2
    • ret2libc3
Powered by GitBook
On this page
  • 一、反编译
  • 二、构建项目以及依赖
  • 三、调试方法
  1. 工具二开
  2. 哥斯拉二开

环境准备

Previous哥斯拉二开Next代码审计

https://mp.weixin.qq.com/s/mRlMhi7Zy2fvCdvuQmJh2g

一、反编译

推荐使用这个网站进行反编译:

直接把哥斯拉的jar包给托进去即可

反编译的结果如下

然后我们下载经过反编译的源码压缩包

二、构建项目以及依赖

环境:java 8

新建一个项目

把src里的Main.java给删了

新建两个目录,分别为 lib 和 decompile_src

将哥斯拉的jar和db文件放到 lib 目录下

将反编译的源码放到 decompile_src

点击文件-项目结构

来到项目结构的模块中,点击添加

选择 lib 目录的godzilla.jar

打✔后,点击应用

接下来,我们到项目结构的工件中,点击添加jar

我们搜索MainActivity这个类作为我们的主类。最后点击应用

想要修改哪个文件的内容,就在src目录下建立相同目录结构、相同名称的文件即可。如想要修改 MainActivity.java 里面的内容,就要在src目录下建立这样的结构。这里的多了一个a.java文件是因为idea不能在空软件包的情况再建立一个软件包

我们去 decompile_src/core/ui/MainActivity.java 中将文件的内容复制到 src/core/ui/MainActivity.java 中,接下来就可以快乐的修改文件了

比如我们修改 MainActivity.initVariable 的标题内容

修改完成之后就可以选 Build——>Build Artifacts ——>Build 进行编译,然后构建完之后在点击运行

运行结果如下

在每次调试运行的时候,不需要切换到命令行环境,可以直接选择 Run 中的 Profile 设置参数

这时我们再点击运行时,会弹出下面的窗口,这说明有暗桩存在,我们找到core/ApplicationConfig.java。src目录下建立相同目录结构、相同名称的文件即可。

搜索 hashstring,注释掉相关代码

重写构建后运行,没有弹出md5验证了

三、调试方法

当我们想要了解某个功能的函数调用流程或者某个阶段的变量和对象的值时,可以用idea的调式功能。

可以下断点的位置

  • src的java文件

  • lib目录的jar包里的class文件

因为我们是依赖于lib的jar包,当src的类调用了某个类或者函数的时候,如果src的不存在这样的类,则会去lib目录的jar找到相应的类。

3.1 在src的java文件中下断点

下面我举一个在 core/ui/MainActivity.java 的main函数的位置下一个断点

然后点击右上方的调式按钮

当运行到我们的断点处,程序执行流程会停下来

接下来就是运用步过(F8)、步入(F9)、步出(Shift+F8)来进行调式运行了

3.2 lib目录的jar包里的class文件下短点

下面我举一个在 lib\godzilla.jar\core\ui\component\frame\ShellSetting.class 的testButtonClick函数的位置下一个断点。该函数主要是用于测试我们是否能成功连接到放置在目标服务器上的webshell

然后点击右上方的调式按钮,这时程序正常的运行,出现客户端窗口

我们点击目标-添加一个webshell

配置好信息后,我们点击连接测试,这时idea会停在我们下的断点处

接下来就可以愉快地进行调式了

动画.gif
2-1.gif
2-1.gif
2-1.gif
2-1.gif
2-1.gif
2-1.gif
2-1.gif
Java decompiler online / APK decompiler - Decompiler.com