Process Hollowing Injector (C)
Código fuente en C para inyección de shellcode via process hollowing. Crea proceso suspendido, unmapea sección original e inyecta payload.
Professional offensive security tools & exploit frameworks
Código fuente en C para inyección de shellcode via process hollowing. Crea proceso suspendido, unmapea sección original e inyecta payload.
Template de DLL con loader reflectivo integrado. Se carga en memoria sin tocar disco ni usar LoadLibrary().
Módulo central de Remote Access Trojan en Python. Comunicación cifrada, ejecución de comandos, file transfer y persistencia básica.
Encoder de shellcode con 8 esquemas de encoding: XOR rolling, AES stub, RC4, SUB/ADD chain, insertion, shikata-ga-nai style.
Driver de kernel Windows (KMDF) con capacidades de ocultación de procesos, archivos y conexiones de red. Incluye loader usermode.
Módulo keylogger standalone usando SetWindowsHookEx. Captura pulsaciones, identifica ventana activa, guarda en log cifrado.
Código fuente de un packer/crypter para ejecutables PE. Cifra la sección .text, añade stub de descifrado, modifica entry point.
Loader PowerShell que descarga y ejecuta payload en memoria sin escribir a disco. Bypass de AMSI incluido.
Librería en Python/C para comunicación C2 sobre HTTP/S, DNS y ICMP. Protocolo custom con cifrado y esteganografía.
10 técnicas de persistencia Windows implementadas en código: Registry, Scheduled Tasks, WMI Events, COM Hijack, DLL Search Order y más.