Python 混淆工具
最近,我發現了幾個看起來一樣經過混淆的惡意 Python 腳本。它們最後都包含相同的字符串:
eval(compile(base64.b64decode(eval('<hex_encoded_string>')),'<string>','exec'))
/python-obfuscator/
因爲如果不在沙箱中執行或進行更深入的檢查,您將無法了解腳本的用途。混淆是攻擊者的一個關鍵因素,因爲它們有助於繞過經典的安全控制,竝減慢安全分析師的分析過程。
最近,我發現了幾個看起來一樣經過混淆的惡意 Python 腳本。它們最後都包含相同的字符串:
eval(compile(base64.b64decode(eval('<hex_encoded_string>')),'<string>','exec'))
/python-obfuscator/
因爲如果不在沙箱中執行或進行更深入的檢查,您將無法了解腳本的用途。混淆是攻擊者的一個關鍵因素,因爲它們有助於繞過經典的安全控制,竝減慢安全分析師的分析過程。
0條評論