-
Публикаций
11 -
Зарегистрирован
-
Посещение
Репутация
29 ExcellentИнформация о KillingMoon
-
Звание
Rank №2
-
Нужен рукастый и головастый программист для выполнения перспективного высокооплачиваемого проекта, в дальнейшем возможно соотрудничество, писать в лс.
-
https://exploitinqx4sjro.onion/index.php?sh...opic=141078
-
1)В концепте почему то ни слова про противодействию флуда в сети. Каким образом будут резаться мусорные сообщения? Ведь что мы имеем: а. У нас нет IP логгированния нодой. Или есть? б. OMI отправителя вшивается в тело ШИФРУЕМОГО сообщения. Все это приведет к выводу из строя нод и самой сети. Ввести идентефикатор подключенных к ноде клиентов - на мой взгляд единственный выход. Это может быть ID сессии для конкретного клиента и прочее. 2) Стастусы.... Собственно что мешает злоумышленнику поднять свою ноду и принять список ВСЕХ OMI? Ведь это возможность получить базу для спама. Какая нибудь матанга это обязательно реализует :D 3) USL - тут еще может быть флуд. То есть мы можем злоупотреблять командой CLIENT_PUT_STATUS: а. Засоряя канал мусорными статусами. б. Засоряя USL мусорными OMI. - получается таким образом можно раздувать USL путем генерации на каждую CLIENT_PUT_STATUS новых пар OMI\OMIx. Это скорее всего замедлит поиск статуса нужного OMI. Частичным решением, думаю, будет использование более длинных ключей. К примеру 8192битных . Может быть я чего то не понимаю? Разъясните пожалуйста :blush: P.S Мой голос за эту статью однозначно! :)
-
Вы наверное не поняли. Вы можете реализовать любую логику которую хотите не в виде шеллкода а в виде длл. Единственный минус - это то что на выходе у вас будет 2 файла: целевой и сама длл. Но вы можете добавить это все в sfx архив, задав логику распаковки и запуска целевого файла. Вы можете использовать CreateProcess с флагом CREATE_NO_WINDOW. Только добавляйте к cmd параметр /c что бы она потом не висела в процессах :)
-
2OlegOnce Кстати говоря, забыл совсем упомянуть про такой способ. Самый простой вариант не требующий каких то знаний :) https://dedik.cc/index.php?showtopic=115350
-
Долго думал отписывать сюда или нет, но черт возьми что то все забыли про старые добрые файловые инфекторы :furious: Неужели сложно было вбить в гитхаб "virus"? Ну например первое что попалось: https://github.com/gokutek/InfectPE Ну или например вот - пошаговая статья даже на русском: https://www.securitylab.ru/analytics/485771.php Дерзайте.
-
Есть интересный цикл статей - https://reverse-pub.ru/2016/06/02/bootkit-%...ть-1/ Извините за такую ссылку, но там все достаточно неплохо расписанно. Это что касается обыкновенных MBR буткитов. Так же имеется POC под UEFI - https://github.com/quarkslab/dreamboot . Так же рекомендовал бы последить за Alex Matrosov - он ресерчит в релевантных топиках. Да и вообще посмотрите на зарубежные конференции. Там много чего интересного проскакивает. На счет сэмплов - ищите их на кернелмоде, там точно должно быть то что вы ищите. Успехов! P.S Я не разбираюсь в теме, только на уровне чтения брошурок. :blush:
-
Раз уж заговорили в топике про вм - есть, как мне кажется, годный криптор который генерирует уникальную вм для каждого стаба. Подробнее можно узнать тут: https://forum.reverse4you.org/showthread.php?t=1918
-
А что вы можете сказать по поводу андройд малвари? GooglePlay маркета? ;) В windows уже сейчас есть механизмы которые сделают неактуальной большую часть малвари. Не сидим из под админа, включаем uac на полную смартскрин. Но юзерам это не нужно. Вот и имеем что имеем. P.S Думаю песочница никак не повлияет на доставку док макросом\сплойтом. Думаю пострадают только те кто льет с бирж. И то не факт что это доставит большие неудобства.
-
2Apocalypse, вместо того что бы обзываться пояснил бы почему так нелья сделать... данное предположение было выдвинуто после прочтения первого поста. Пойду наверное сортировать массивы пузырьком :(
-
Интересно. А если мы сначала сделаем ее доступной для записи, а потом уже прописав шеллкод поменяем атрибуты на исполняемую? ^_^