Pull to refresh
20
0
Send message
Чет так и пахнет самопиаром.

браво, взять первый попавшийся банкбот и ворд макрос коих много и написать статью…
И свои минусы, особенно если нужно управлять форматированием.

Вы уже говорите про морфинг, а морфить можно что угодно, хоть пых, хоть асм, хоть цэпэпэ, хоть вашу джавку. А вот декомпилить сишку не так то и просто, ибо оптимизатор добавляет свои огрехи.

Так что все же с джавкой все проще обстоит.
Имхо не факт, таких как они у него много и он может даже больше зарабатывать
Хватит вещества упарывать, я ни слова не понял
Специально решил стукнуть туда и сообщения дошли, 404 ошибки не было. Чет вы неправильно делаете
Я и говорю, что тут интересного? Я правда смотрел только третью, ибо как сказали — она самая сложная. Если в первых двух интереснее ( что я сомневаюсь ), то извиняюсь.

Я мало понимаю, как подобные кряк ми связаны с анализом малвари. Точнее, совсем не понимаю. Если расшифровывать пошифрованные строки, то смысла нет, обычно нужно знать только куда стучит — это можно решить сниффером на другой машине, к которой зараженная подключается через проксю.

Декрипторы реверсить тоже не надо, достаточно поставить аппаратный бряк в середине где-нибудь NtProtectVirtualMemory/NtAllocateVirtualMemory, занопив все проверки на виртуалку/отладчик. Вот это было бы интересно реверсить и приближенно к реальности.

Если криптор RunPE, то на всем известные NtCreateThreadEx/NtCreateProcess, а там уже смотреть как инжект кода идет, на момент которого обычно все уже расшифрованно и достаточно тупо сдампить на диск.

А тут как будто им нужны крякеры софта, которые кейгены будут писать. И то кейгены устарели, уже тупо патчат проверку, при помощи чего их крякми будет принимать валид через 2 минуты работы реверсера.

Мое имхо, крякми не о чем.
Интересно, а как сразу попасть на позицию авера?)

Дайте мне малварку пореверсить, ISFB там, GOZI, отчет тестовый запилить ;)
Чет даже неинтересно как-то. Ожидал большего, антиотладок всяких, крипторов и т.д.

А на деле нужно просто придумать такую строку, которая успешно пройдет по всем параметрам. :(

В прошлый раз помнится со всякими трюками было интереснее, а сейчас даже желания проходить нет, разгребая тонны проверок…

Ребят, напомните мне весной написать PoC прожку с URLDownloadToFile + ShellExecute, которая обойдет этот Windows defender
К счастью, нет.

Но могу вас расстроить — большинство «разработчиков» не учатся даже по таким статьям ( если их так можно назвать ). Аудитория хабра ( мы с вами, например ) как не странно — меньшинство. Сейчас очень большое количество вышло со всяких гикбрейнс, джавараш и т.д. Вот это страшно.

Страшно, когда в мобильных пром. роботах это просто дипломат с ноутом и роутером внутри, с подключенными по COM-порту моторами.

Страшно, когда в автомобиле встроенный компьютер — десктопная ОС в режиме киоска.

Страшно, когда преподы в универе допускают ошибки типа переполнения буфера и целого.

Страшно, когда вообще смотришь на индустрию.

Мне — страшно. Лет через 5 будет вочдогс.
Любой интерпретатор написан на компилируемом яп, если получится создать такую ситуацию, что где-то при интерпретации происходит переполнение буфера — <цензура типа> всему интернету.

Взять хотя бы это: CVE-2017-5340 или просто посмотреть статистику.



Насчет защищенного сайта вы правы, да. Это довольно хороший яп, но когда речь идет о стратегически важных объектах он неприемлим. А в статье именно говорится о таких вещах как ракеты, ага, давайте на php devel studio их писать. Чет не очень.

Забавно, громкое такое название, громкие примеры с ракетами, а дальше код на пхп. Я ничего особого против пхп не имею, но это выглядит как-то смешно.
Почитай этот топик тут

anykenanyken не слушай, он тролль и наркоша. Хотя читни, пару дельных советов есть от него :D
Таки в качестве PoC достаточно вырвать данные из фаззера и запихнуть в отдельный эксплойт, который покрешит приложение. Такие поцы достаточно успешно принимают в довольно групных BugBounty.

Все же если эксплуатирование, то это уже эксплойт, а не PoC и прибыльнее не в багбаунти сдать, а на форумах продать

403 Forbidden
Request forbidden by administrative rules.

Даже на индексовой странице
Не знаю дошли ли вы до практического эксплойтинга, но после этого начинаешь видеть дыры везде, абсолютно, даже не в IT. Меняется образ мышления, что ли. Как по мне умение найти дыры где угодно и есть основное качество безопасника.
1

Information

Rating
Does not participate
Registered
Activity