免杀|基于LSB隐写的shellcode加载器

admin 2025年3月18日21:10:17评论22 views字数 804阅读2分40秒阅读模式

ShadowMeld 是一个针对安全研究者的隐蔽数据嵌入工具,可将二进制载荷(如 Shellcode)无缝注入png,bmp等常见文件格式,并生成专用的内存加载器(Loader),实现无文件痕迹的隐蔽执行。

🚀 功能特性

  • • 支持载体格式:PNG, BMP(LSB/频域隐写)
  • • 内存加载:直接从载体文件提取并映射 Shellcode 到内存
  • • 反调试技术:时钟检测、硬件断点清除、ETW 旁路
  • • 反沙箱技术:隐藏黑框、CPU及内存检测

📸 截图预览

免杀|基于LSB隐写的shellcode加载器
img.png

🛠️ 安装与使用

依赖项

  • • Rust 1.70+
  • • Tauri CLI (cargo install tauri-cli)
  • • Windows:需安装 WebView2

快速开始

# 克隆项目  git clone https://github.com/BKLockly/ShadowMeld  # 编译并运行  cd ShadowMeld  cargo tauri dev  # 生产环境构建  cargo tauri build --release  

基础使用

❗注意不要动template.exe否则生成loader会失败!

  1. 1. 嵌入 Shellcode: 在GUI中选择载体文件和 Shellcode.bin
  1. 2. 填充密钥: 自行指定或随机生成
  2. 3. 生成 Loader: 提供含载荷的图片和loader的保存位置

🐋 测试情况

沙箱

免杀|基于LSB隐写的shellcode加载器
免杀|基于LSB隐写的shellcode加载器
img.png免杀|基于LSB隐写的shellcode加载器
img.png
免杀|基于LSB隐写的shellcode加载器
img.png

AV

免杀|基于LSB隐写的shellcode加载器
img.png免杀|基于LSB隐写的shellcode加载器
img.png免杀|基于LSB隐写的shellcode加载器
img.png免杀|基于LSB隐写的shellcode加载器
img.png
  • • 研究免责:本工具仅用于授权安全测试和防御技术研究,使用者应对其行为负全部法律责任

项目地址:https://github.com/BKLockly/ShadowMeld

考证咨询

最优惠报考各类安全证书(NISP/CISP/CISSP/PTE/PTS/PMP/IRE等....),后台回复"好友位"咨询。

技术交流

原文始发于微信公众号(Z2O安全攻防):免杀|基于LSB隐写的shellcode加载器

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月18日21:10:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   免杀|基于LSB隐写的shellcode加载器https://cn-sec.com/archives/3852687.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息