乐于分享
好东西不私藏

哥斯拉反射自定义 AES 通信插件加密器,基于Data-Flow Break与动态回调伪装的webshell生成器

本文最后更新于2026-03-10,某些文章具有时效性,若有错误或已失效,请在下方留言或联系老夜

哥斯拉反射自定义 AES 通信插件加密器,基于Data-Flow Break与动态回调伪装的webshell生成器

免责声明

由于传播、利用本公众号夜组安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号夜组安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!所有工具安全性自测!!!VX:NightCTI

朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把夜组安全设为星标”,否则可能就看不到了啦!

工具介绍

VeilShell,Godzilla_AES加密器+采用打断数据流(Data-Flow Break)与动态回调伪装的 WebShell|Qwen2-0.5B-Instruc-webshell微调小模型检测方法与对抗。

插件是基于哥斯拉底层反射的自定义AES通信加密器,phpwebshell则基于AES + gzdeflate+Data-Flow Break

本项目生成的荷载在Qwen2-0.5B-Instruct模型中经过30k webshell数据集训练微调后的小模型分析,并未命中。同时在长亭、阿里等webshell检测中也绕过。

免杀效果

注:该图展示的样本是二次过滤后的恶意样本,选了40+能过waf的phpwebshell进行测试。并不代表全量训练数据集,全量数据集采用了https://huggingface.co/datasets/nbuser32/PHP-Webshell-Dataset

Test metrics: {‘test_loss’: 0.08689013123512268, ‘test_accuracy’: 0.973571192599934, ‘test_f1’: 0.9750623441396509, ‘test_precision’: 0.993015873015873, ‘test_recall’: 0.9577464788732394, ‘test_runtime’: 71.2095, ‘test_samples_per_second’: 42.508, ‘test_steps_per_second’: 2.668, ‘epoch’: 1.0}

长亭

阿里

virustotal

正常连接及环境:

post

工具获取

点击关注下方名片进入公众号

回复关键字【260310】获取下载链接

往期精彩

Burp Suite平替 | 智能代理、强大插件、集成云端虚拟手机,快速定位APP漏洞

2026-03-09

Web安全扫描工具 | JS敏感信息收集、API端点提取、API文档解析、页面爬取、子域名发现、漏洞测试、WAF检测与绕过、JS代码分析

2026-03-06

跨平台自动化安全应急响应数据采集与分析工具 |  应急响应、入侵排查、挖矿病毒溯源

2026-03-05

银河麒麟OS安全检测工具 | 资产清点、合规检查、漏洞扫描和报告生成一体化

2026-03-04

漏洞报告处理平台 – 支持Nuclei/Xray/自定义txt报告导入,AI驱动的安全漏洞管理与分析系统

2026-03-03

本站文章均为手工撰写未经允许谢绝转载:夜雨聆风 » 哥斯拉反射自定义 AES 通信插件加密器,基于Data-Flow Break与动态回调伪装的webshell生成器

评论 抢沙发

4 + 3 =
  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址
×
订阅图标按钮