mazen91111/PolyMorph-Engine
GitHub: mazen91111/PolyMorph-Engine
一款多态 shellcode 变异引擎,通过组合多种混淆技术生成独特 payload 变体以规避静态签名检测。
Stars: 0 | Forks: 0
# 🔀 PolyMorph-Engine — 多态 Shellcode 变异器
```
╔════════════════════════════════════════════════════════════════╗
║ PolyMorph-Engine — Polymorphic Shellcode Mutator ║
║ XOR · Junk · Reorder · Substitute · Entropy Management ║
║ Author: mazen91111 (parasite911) · Red Team R&D ║
╚════════════════════════════════════════════════════════════════╝
```
## ⚙️ 变异技术
| 技术 | 描述 | 效果 |
|---|---|---|
| `xor` | 使用随机密钥进行多字节 XOR 编码 | 消除静态字节模式 |
| `junk` | 插入无害的 NOP/垃圾指令 | 更改代码结构和偏移量 |
| `reorder` | 打乱独立的代码块 | 改变控制流图签名 |
| `sub` | 替换等效指令 | 修改指令编码 |
## 🧬 工作原理
1. **加载** 来自文件的原始 shellcode 或使用内置演示
2. **应用** 流水线中选定的变异技术
3. **生成** 唯一的解码器存根 (x86/x64)
4. **输出** 自解码的多态 payload
5. **验证** 所有变体具有唯一的 SHA-256 哈希值
## 🚀 安装
```
git clone https://github.com/mazen91111/PolyMorph-Engine.git
cd PolyMorph-Engine
pip install -r requirements.txt
```
## 🧪 用法
```
# 使用样本 shellcode 的演示模式
python polymorph.py --demo
# 变异真实 shellcode 文件(5 个变种)
python polymorph.py -f payload.bin -n 5
# x64 架构,特定技术
python polymorph.py -f shell.bin --arch x64 --techniques xor junk
# 生成 10 个变种并保存到目录
python polymorph.py -f payload.bin -n 10 -o output/
# 仅 XOR 编码
python polymorph.py --demo --techniques xor -n 3
```
## 📸 示例输出
```
══════════════════════════════════════════════════════════════════════════
🔀 PolyMorph-Engine — Mutation Report
══════════════════════════════════════════════════════════════════════════
Original Size : 23 bytes
Original SHA-256 : 2b1a4e3f...
Original Entropy : 4.2891
Variants Created : 5
Unique Hashes : 5/5 (100% polymorphic)
[ MUTATION VARIANTS ]
──────────────────────────────────────────────────────────────────────
Variant #1
Techniques : Register Substitution + Block Reordering + Junk Insertion + XOR Encode
Size : 23 → 58 bytes (+35)
Hash : 8f2c1a9e...
Entropy : 4.2891 → 7.1204
Original : [█████████████████░░░░░░░░░░░░░░░░]
Mutated : [████████████████████████████░░░░░]
XOR Key : a3f1c9e82b4d
[ SIGNATURE EVASION SUMMARY ]
──────────────────────────────────────────────────────────────────────
✓ All 5 variants produce unique SHA-256 hashes
✓ XOR encoding eliminates static byte patterns
✓ Junk insertion changes code structure and offsets
✓ Block reordering alters control flow graph
✓ Register substitution modifies instruction encoding
```
## 🎯 研究应用
- **AV/EDR 测试** — 针对 polymorphic payload 测试检测能力
- **签名分析** — 了解静态签名失效的原因
- **熵值研究** — 研究变异过程中的熵值变化
- **Red Team Ops** — 为授权任务生成唯一的 payload
## 👤 作者
**Mazen Obed** — [@mazen91111](https://github.com/mazen91111)
*恶意软件开发 | Red Team | 进攻性安全研究*
## ⚠️ 免责声明
## 📄 许可证
MIT License
标签:Cobalt Strike, DAST, DNS 反向解析, Payload生成, Python安全工具, Shellcode变形器, x86/x64架构, XOR编码, 二进制安全, 代码块重排, 代码混淆, 免杀技术, 垃圾指令插入, 多态变形引擎, 安全研发, 恶意软件分析, 指令替换, 攻击诱捕, 攻击路径可视化, 暴力破解检测, 混淆技术, 熵管理, 签名逃避, 红队开发, 网络情报, 逆向工具, 静态特征混淆, 黑客工具