ShadowMeld 是一个针对安全研究者的隐蔽数据嵌入工具,可将二进制载荷(如 Shellcode)无缝注入png,bmp等常见文件格式,并生成专用的内存加载器(Loader),实现无文件痕迹的隐蔽执行。
🚀 功能特性
-
• 支持载体格式:PNG, BMP(LSB/频域隐写) -
• 内存加载:直接从载体文件提取并映射 Shellcode 到内存 -
• 反调试技术:时钟检测、硬件断点清除、ETW 旁路 -
• 反沙箱技术:隐藏黑框、CPU及内存检测
📸 截图预览
🛠️ 安装与使用
依赖项
-
• Rust 1.70+ -
• Tauri CLI ( cargo install tauri-cli
) -
• Windows:需安装 WebView2
快速开始
# 克隆项目 git clone https://github.com/BKLockly/ShadowMeld # 编译并运行 cd ShadowMeld cargo tauri dev # 生产环境构建 cargo tauri build --release
基础使用
❗注意不要动template.exe否则生成loader会失败!
1. 嵌入 Shellcode: 在GUI中选择载体文件和 Shellcode.bin
-
2. 填充密钥: 自行指定或随机生成 -
3. 生成 Loader: 提供含载荷的图片和loader的保存位置
🐋 测试情况
沙箱

AV



-
• 研究免责:本工具仅用于授权安全测试和防御技术研究,使用者应对其行为负全部法律责任
项目地址:https://github.com/BKLockly/ShadowMeld
考证咨询
最优惠报考各类安全证书(NISP/CISP/CISSP/PTE/PTS/PMP/IRE等....),后台回复"好友位"咨询。
技术交流
原文始发于微信公众号(Z2O安全攻防):免杀|基于LSB隐写的shellcode加载器
原文始发于微信公众号(Z2O安全攻防):免杀|基于LSB隐写的shellcode加载器
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论