📌各位可以将公众号设为星标⭐
📌这样就不会错过每期的推荐内容啦~
📌这对我真的很重要!
📌1. 本平台分享的安全知识和工具信息源于公开资料及专业交流,仅供个人学习提升安全意识、了解防护手段,禁止用于任何违法活动,否则使用者自行承担法律后果。
📌2. 所分享内容及工具虽具普遍性,但因场景、版本、系统等因素,无法保证完全适用,使用者要自行承担知识运用不当、工具使用故障带来的损失。
📌3. 使用者在学习操作过程中务必遵守法规道德,面对有风险环节需谨慎预估后果、做好防护,若未谨慎操作引发信息泄露、设备损坏等不良后果,责任自负。
🎯 一句话卖点
无需编写任何 Rust 代码,即可生成高隐匿性加载器:选择加密方式 → 选择内存分配策略 → 选择反沙箱策略 → 一键生成独立 EXE 文件,生成文件体积通常小于 200 KB,在 VirusTotal 上的检测结果常为 0/26。
🔥 项目优势
| | | |
|---|
| 静态链接 | | | |
| LTO + strip + codegen-units=1 | | | |
| Nightly 混淆 | 启用 trim-paths、panic-immediate-abort 并重新编译标准库 | | 通过 Cargo features 精确控制编译内容 |
| 条件编译 | | 支持跨平台运行(Windows/Linux/macOS) | |
| | | |
✨ 当前内置功能速览
🔐 加密方式(5 合 1)
💾 内存分配
- VirtualAlloc(权限从 RWX 转为 RX)
- GlobalAlloc / LocalAlloc(支持扩展)
🛡️ 反沙箱 / 反 VM
🚀 运行模式
📦 项目结构
RustSL/├── gui/ # PyQt5 界面与组件├── src/│ ├── alloc_mem/ # 内存分配插件│ ├── decrypt/ # 解密插件│ ├── exec/ # 执行插件│ ├── forgery/ # 资源伪造│ ├── guard/ # 反沙箱插件│ └── utils/ # 工具函数├── config/│ └── plugins.json # 插件注册中心├── encrypt_lib/ # Python 加密插件├── sign/ # 签名伪造├── input/ # 放置 bin/shellcode├── output/ # 生成加载器目录├── icons/ # 自定义图标├── main.py # 一键启动 GUI├── encrypt.py # 独立加密脚本└── rust-toolchain.toml # 锁定 Nightly 版本
🚀 极速上手
1. 环境准备
Python ≥ 3.7Rust Nightly(项目自带 rust-toolchain.toml,自动安装)PyQt5 + pycryptodomepip install -r requirements.txt
2. 启动 GUI
python main.py
3. 命令行快速加密(可选)
python encrypt.py -i input.bin -o out.txt -m rc4
4. 纯命令编译(无 GUI)
cargo build --release \ --no-default-features \ --features decrypt_ipv4,run_create_thread,vm_check_tick
⚙️ 插件配置文件示例
{ "encryption": [ { "id": "ipv4", "label": "IPv4 伪装", "feature": "decrypt_ipv4" } ], "alloc_mem_modes": [ { "id": "alloc_mem_va", "label": "VirtualAlloc", "feature": "alloc_mem_va" } ], "run_modes": [ { "id": "create_thread", "label": "CreateThread 直接执行", "feature": "run_create_thread" } ], "vm_checks": [ { "id": "tick", "label": "Tick 检测", "feature": "vm_check_tick" } ], "defaults": { "encryption": "ipv4", "run_mode": "create_thread", "alloc_mem_mode": "alloc_mem_va" }}
🛠️ 二次开发 3 步走
新增加密方式
- 在
encrypt_lib/ 目录新建 .py 文件 → 导出 name 和 process(data,args) 函数 - 在
src/decrypt/ 目录编写 Rust 解密函数 → 在 Cargo.toml 中添加对应的 feature - 在
config/plugins.json 中注册即可
新增执行方式
- 在
src/exec/ 目录实现执行逻辑 → 通过 feature 注册 → 在 JSON 配置中勾选
新增反沙箱检测
- 在
src/guard/ 目录编写检测代码 → 通过 feature 注册 → 在 JSON 配置中勾选
📊 体积与效果参考
| | |
|---|
| IPv4 + VirtualAlloc + Tick 检测 | | |
| | |
| RC4 + GlobalAlloc + 全 VM 检测 | | |
关注微信公众号后台回复“20260106 ”,即可获取项目下载地址
关注微信公众号后台回复入群 即可加入星夜AI安全交流群
圈子介绍
现任职于某头部网络安全企业攻防研究部,核心红队成员。2021-2023年间累计参与40+场国家级、行业级攻防实战演练,精通漏洞挖掘、红蓝对抗策略制定、恶意代码分析、内网横向渗透及应急响应等技术领域。在多次大型演练中,主导突破多个高防护目标网络,曾获“最佳攻击手”“突出贡献个人”等荣誉。
已产出的安全工具及成果包括:
多款主流杀软通杀工具(兼容卡巴斯基、诺顿、瑞星、360等终端防护)
全自动信息收集平台(集成资产测绘、端口扫描、指纹识别及漏洞探针)
内网穿透套件(适配多层路由、隔离网络环境的隐蔽流量转发)
权限维持工具集(含注册表、系统服务、进程隐藏等多维持久化方案)
哥斯拉/冰蝎定制化马生成器(绕过主流终端防护与EDR动态检测)
日志清理工具(实现Windows/Linux系统关键日志无痕删除与篡改)
浏览器凭证窃取工具(支持Chrome/Edge/Firefox等主流浏览器数据提取)
企业VPN漏洞利用工具(适配多款商用VPN设备的漏洞探测与利用)
工控系统专用扫描器(针对SCADA、PLC等工控设备的安全检测与指纹识别)
邮件钓鱼平台(集成模板生成、钓鱼追踪、数据统计全流程功能)
社工信息聚合工具(整合多平台公开信息检索与关联分析能力)
二开fscan内网扫描工具(增强指纹精度、弱口令爆破与结果标准化输出)
多款免杀Webshell集合(覆盖PHP/JSP/ASPX,过主流WAF与终端防护)
免杀360专属加载器(支持Shellcode内存执行,绕过360全系防护检测)
后续将不断更新到内部圈子中 欢迎加入圈子 