呂守箴(OpenBlue) says to 網路攻防戰~資安閒聊群組
標題:在 BMP 圖檔的像素中植入後門,來規避入侵偵測系統與防毒軟體的偵測 摘要:(以下採用引用來源簡體中文的描述) 重要問題: 為什麼通過圖像傳輸有效載荷或數據是危險的? 1. 因為沒有人認為這是重要的威脅。 2. 到目前為止,您是否曾通過防病毒軟件掃描BMP文件? 3. 您是否使用防病毒軟件實時檢測和實時掃描BMP文件? 4. 這些防病毒軟件能在多大程度上檢測出該威脅? 5. 當有人在目標網站或受感染的網站中發布了BMP文件時,如何能檢測到該威脅? 6. 可以使用該技術進行Web攻擊嗎?或可以使用該技術繞過WAF及從BMP文件讀取有效載荷以進行Web攻擊嗎? 7. 對於Web和網絡中的滲漏,這是通過端口80或443傳輸有效載荷和數據的最佳方式之一,尤其是端口80,無論BMP文件中是否進行了有效載荷加密。 8. 防火牆或IPS / IDS可以為此做什麼,這些工具能在多大程度上檢測出該技術? 9. 如果我在本地為我的後門使用該技術及圖中的加密有效載荷,那麼誰可以通過何種方式檢測出?或者,如果我通過分塊BMP文件使用該技術,意思是將有效載荷分解到一個以上圖片文件中,那麼如何檢測到? 通過簡單的例子談談手工實現方式(無代碼),隨後發布該技術的C# 代碼,並將解釋如何將我的工具用於該技術。 C# 代碼下載處: Transferring Backdoor Payloads with BMP Image Pixels https://github.com/DamonMohammadbagher/NativePayload_Image 具體步驟,請參考引用來源與原始資料! 引用來源: http://bobao.360.cn/learning/detail/3834.html 原始資料: Transferring Backdoor Payloads with BMP Image Pixels https://www.linkedin.com/pulse/transferring-backdoor-payloads-bmp-image-pixels-damon-mohammadbagher