ShadowMeld 针对安全研究者的隐蔽数据嵌入工具

admin 2025年3月17日21:27:08评论17 views字数 728阅读2分25秒阅读模式

免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,海底生残月及文章作者不为此承担任何责任。

0x01 工具概述

ShadowMeld 是一个针对安全研究者的隐蔽数据嵌入工具,可将二进制载荷(如 Shellcode)无缝注入png,bmp等常见文件格式,并生成专用的内存加载器(Loader),实现无文件痕迹的隐蔽执行。

0x02 功能特性

  • 支持载体格式:PNG, BMP(LSB/频域隐写)
  • 内存加载:直接从载体文件提取并映射 Shellcode 到内存
  • 反调试技术:时钟检测、硬件断点清除、ETW 旁路
  • 反沙箱技术:隐藏黑框、CPU及内存检测
ShadowMeld 针对安全研究者的隐蔽数据嵌入工具

0x03 安装与使用

1.4.1 依赖项

  • Rust 1.70+
  • Tauri CLI (cargo install tauri-cli)
  • Windows:需安装 WebView2

1.4.2 快速开始

# 克隆项目  git clone https://github.com/BKLockly/ShadowMeld  # 编译并运行  cd ShadowMeld  cargo tauri dev  # 生产环境构建  cargo tauri build --release  

1.4.3 基础使用

❗注意不要动template.exe否则生成loader会失败!

  1. 嵌入 Shellcode:  在GUI中选择载体文件和 Shellcode.bin
  1. 填充密钥: 自行指定或随机生成
  2. 生成 Loader:  提供含载荷的图片和loader的保存位置

0x04 测试情况

沙箱

ShadowMeld 针对安全研究者的隐蔽数据嵌入工具
ShadowMeld 针对安全研究者的隐蔽数据嵌入工具
ShadowMeld 针对安全研究者的隐蔽数据嵌入工具
ShadowMeld 针对安全研究者的隐蔽数据嵌入工具
ShadowMeld 针对安全研究者的隐蔽数据嵌入工具
ShadowMeld 针对安全研究者的隐蔽数据嵌入工具

AV

ShadowMeld 针对安全研究者的隐蔽数据嵌入工具
ShadowMeld 针对安全研究者的隐蔽数据嵌入工具
ShadowMeld 针对安全研究者的隐蔽数据嵌入工具
ShadowMeld 针对安全研究者的隐蔽数据嵌入工具

0x01 工具下载

https://github.com/BKLockly/ShadowMeld

原文始发于微信公众号(海底天上月):一个针对安全研究者的隐蔽数据嵌入工具

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月17日21:27:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   ShadowMeld 针对安全研究者的隐蔽数据嵌入工具http://cn-sec.com/archives/3849647.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息