mazen91111/PolyMorph-Engine

GitHub: mazen91111/PolyMorph-Engine

一款多态 shellcode 变异引擎,通过组合多种混淆技术生成独特 payload 变体以规避静态签名检测。

Stars: 0 | Forks: 0

# 🔀 PolyMorph-Engine — 多态 Shellcode 变异器 ``` ╔════════════════════════════════════════════════════════════════╗ ║ PolyMorph-Engine — Polymorphic Shellcode Mutator ║ ║ XOR · Junk · Reorder · Substitute · Entropy Management ║ ║ Author: mazen91111 (parasite911) · Red Team R&D ║ ╚════════════════════════════════════════════════════════════════╝ ``` ## ⚙️ 变异技术 | 技术 | 描述 | 效果 | |---|---|---| | `xor` | 使用随机密钥进行多字节 XOR 编码 | 消除静态字节模式 | | `junk` | 插入无害的 NOP/垃圾指令 | 更改代码结构和偏移量 | | `reorder` | 打乱独立的代码块 | 改变控制流图签名 | | `sub` | 替换等效指令 | 修改指令编码 | ## 🧬 工作原理 1. **加载** 来自文件的原始 shellcode 或使用内置演示 2. **应用** 流水线中选定的变异技术 3. **生成** 唯一的解码器存根 (x86/x64) 4. **输出** 自解码的多态 payload 5. **验证** 所有变体具有唯一的 SHA-256 哈希值 ## 🚀 安装 ``` git clone https://github.com/mazen91111/PolyMorph-Engine.git cd PolyMorph-Engine pip install -r requirements.txt ``` ## 🧪 用法 ``` # 使用样本 shellcode 的演示模式 python polymorph.py --demo # 变异真实 shellcode 文件(5 个变种) python polymorph.py -f payload.bin -n 5 # x64 架构,特定技术 python polymorph.py -f shell.bin --arch x64 --techniques xor junk # 生成 10 个变种并保存到目录 python polymorph.py -f payload.bin -n 10 -o output/ # 仅 XOR 编码 python polymorph.py --demo --techniques xor -n 3 ``` ## 📸 示例输出 ``` ══════════════════════════════════════════════════════════════════════════ 🔀 PolyMorph-Engine — Mutation Report ══════════════════════════════════════════════════════════════════════════ Original Size : 23 bytes Original SHA-256 : 2b1a4e3f... Original Entropy : 4.2891 Variants Created : 5 Unique Hashes : 5/5 (100% polymorphic) [ MUTATION VARIANTS ] ────────────────────────────────────────────────────────────────────── Variant #1 Techniques : Register Substitution + Block Reordering + Junk Insertion + XOR Encode Size : 23 → 58 bytes (+35) Hash : 8f2c1a9e... Entropy : 4.2891 → 7.1204 Original : [█████████████████░░░░░░░░░░░░░░░░] Mutated : [████████████████████████████░░░░░] XOR Key : a3f1c9e82b4d [ SIGNATURE EVASION SUMMARY ] ────────────────────────────────────────────────────────────────────── ✓ All 5 variants produce unique SHA-256 hashes ✓ XOR encoding eliminates static byte patterns ✓ Junk insertion changes code structure and offsets ✓ Block reordering alters control flow graph ✓ Register substitution modifies instruction encoding ``` ## 🎯 研究应用 - **AV/EDR 测试** — 针对 polymorphic payload 测试检测能力 - **签名分析** — 了解静态签名失效的原因 - **熵值研究** — 研究变异过程中的熵值变化 - **Red Team Ops** — 为授权任务生成唯一的 payload ## 👤 作者 **Mazen Obed** — [@mazen91111](https://github.com/mazen91111) *恶意软件开发 | Red Team | 进攻性安全研究* ## ⚠️ 免责声明 ## 📄 许可证 MIT License
标签:Cobalt Strike, DAST, DNS 反向解析, Payload生成, Python安全工具, Shellcode变形器, x86/x64架构, XOR编码, 二进制安全, 代码块重排, 代码混淆, 免杀技术, 垃圾指令插入, 多态变形引擎, 安全研发, 恶意软件分析, 指令替换, 攻击诱捕, 攻击路径可视化, 暴力破解检测, 混淆技术, 熵管理, 签名逃避, 红队开发, 网络情报, 逆向工具, 静态特征混淆, 黑客工具