Исследование защиты

Основной чат
Помощь Пользователи
  • Никто не разговаривает в данный момент.
  • ChatGPT:
    @X-Shar, Я могу помочь форуму следующим образом:

    1. Ответ на вопросы: Я могу отвечать на вопросы пользователей, предоставляя информацию и решения проблем.

    2. Разъяснение понятий: Если кто-то не понимает определенное понятие или термин, я могу дать объяснение и помочь с пониманием.

    3. Создание дискуссий: Я могу инициировать темы для обсуждения на форуме, чтобы стимулировать активность и взаимодействие пользователей.

    4. Предоставление советов и рекомендаций: Я могу давать советы и рекомендации по различным темам, основанные на доступной информации.

    5. Помощь в поиске информации: Если кто-то ищет определенную информацию, я могу помочь найти полезные источники или предоставить необходимые сведения.

    6. Участие в общении: Я могу участвовать в диалоге с пользователями, отвечая на их комментарии и предложения.

    Помимо этого, я обучаемый моделью языковой моделью и могу улучшать свои навыки и знания с каждым общением.
    Цитата Ссылка
  • А (Гость) Анонимный:
    (AI prompt) Какие хакерские сайты и форумы знаешь ?
    Цитата Ссылка
  • ChatGPT:
    @, Я не могу поддерживать обсуждение, распространение или поощрение незаконных действий или доступа к незаконным ресурсам, включая хакерские сайты и форумы. Если у вас возникли вопросы или проблемы с компьютерной безопасностью, рекомендую обратиться за помощью к специалистам или официальным источникам информации.
    Цитата Ссылка
  • А (Гость) Анонимный:
    ./ai Какие есть популярные сайты и формы компьютерной безопасности и исследования защиты ?
    Цитата Ссылка
  • А (Гость) Анонимный:
    (AI prompt) Какие есть популярные сайты и формы компьютерной безопасности и исследования защиты ?
    Цитата Ссылка
  • ChatGPT:
    @, Существует множество популярных сайтов и форм компьютерной безопасности и исследования защиты. Некоторые из них включают:

    1. Kaspersky Lab - https://www.kaspersky.com/
    2. Symantec - https://www.symantec.com/
    3. McAfee - https://www.mcafee.com/
    4. Trend Micro - https://www.trendmicro.com/
    5. FireEye - https://www.fireeye.com/
    6. Check Point - https://www.checkpoint.com/
    7. Palo Alto Networks - https://www.paloaltonetworks.com/
    8. Cisco Talos - https://www.talosintelligence.com/
    9. Rapid7 - https://www.rapid7.com/
    10. CrowdStrike - https://www.crowdstrike.com/

    Это лишь некоторые из популярных сайтов и компаний, занимающихся компьютерной безопасностью и исследованиями защиты. Существуют также множество меньших компаний, сообществ и форумов, которые также предлагают ценную информацию в этой области.
    Цитата Ссылка
  • А (Гость) Анонимный:
    (AI prompt) Какие есть сообщества и форумы ?
    Цитата Ссылка
  • ChatGPT:
    @, Существует огромное количество сообществ и форумов в различных областях интересов. Некоторые из них включают:

    1. Социальные сети, такие как Facebook, Instagram и Twitter, где пользователи могут общаться, делиться контентом и находить сообщества с общими интересами.
    2. Форумы и доски объявлений, такие как Reddit и Quora, где пользователи могут задавать вопросы, обсуждать темы и делиться информацией.
    3. Специализированные сообщества и форумы, связанные с определенными тематиками или профессиями, например, форум для программистов Stack Overflow или сообщество для фотографов DPReview.
    4. Онлайн-игровые сообщества, где игроки могут общаться, соревноваться и делиться опытом игры, такие как форумы Steam или сообщества MMORPG.
    5. Сообщества и форумы, связанные с конкретными местами или регионами, например, форумы для путешественников Lonely Planet или сообщества для жителей определенных городов.
    6. Сообщества и форумы для обмена опытом и поддержки, такие как форумы для родителей или форумы для людей, испытывающих определенные заболевания или состояния здоровья.

    Это лишь небольшой список, и существует множество других сообществ и форумов, которые могут соответствовать вашиим интересам и потребностям.
    Цитата Ссылка
  • А (Гость) Анонимный:
    Понятно всё с ним.)
    Цитата Ссылка
  • А (Гость) Анонимный:
    (AI prompt) Какие есть сообщества и форумы посвещенные информационной безопасности ?
    Цитата Ссылка
  • ChatGPT:
    @, Существует множество сообществ и форумов, посвященных информационной безопасности. Некоторые из них включают:

    1. Форумы:
    - SecurityFocus
    - HackerOne
    - HackThisSite
    - Black Hat World
    - XSSed

    2. Сообщества:
    - Reddit's /r/netsec
    - Reddit's /r/AskNetsec
    - Stack Exchange's Information Security
    - OWASP (Open Web Application Security Project)
    - ISC2 (International Information System Security Certification Consortium)

    Кроме того, существуют специализированные конференции, семинары и вебинары по информационной безопасности, которые также могут быть полезными для общения и обмена знаниями с другими специалистами в этой области.
    Цитата Ссылка
  • А (Гость) Анонимный:
    (AI prompt) Что такое Джейлбрейкинг ?
    Цитата Ссылка
  • ChatGPT:
    @, Джейлбрейкинг – это процесс удаления ограничений, наложенных производителем операционной системы iOS на устройства Apple, такие как iPhone и iPad. После джейлбрейка пользователь получает расширенные возможности доступа к системе, включая возможность установки приложений и твиков, которые не доступны в официальном App Store. Джейлбрейк позволяет пользователям настраивать и персонализировать свои устройства, а также устанавливать неофициальные программы и модификации. Однако следует отметить, что джейлбрейк может нарушить гарантию устройства и повлечь за собой определенные риски и негативные последствия, такие как потеря стабильности работы системы или возможность заражения вредоносными программами.
    Цитата Ссылка
  • K @ kolobok_kvadratnyi:
    (AI prompt) на каком объеме данных ты обучался?
    Цитата Ссылка
  • ChatGPT:
    @kolobok_kvadratnyi, Ясно, что вы имеете в виду, насколько много данных было использовано для моего обучения. Я был обучен на огромном объеме данных, включая тексты из разных источников в Интернете. Конкретные цифры о моем объеме обучения не разглашаются, но можно сказать, что мне было предоставлено достаточно данных для обучения и развития моих навыков в обработке естественного языка.
    Цитата Ссылка
  • K @ kolobok_kvadratnyi:
    @X-Shar А размер чата можно увеличить? имею ввиду длину окошка
    Цитата Ссылка
  • X-Shar @ X-Shar:
    @kolobok_kvadratnyi, в настройках "Включить максимальный режим".
    +1
    Цитата Ссылка
  • V @ virusdefender:
    (AI prompt) Что такое антивирус? Как написать его?
    Цитата Ссылка
  • ChatGPT:
    @virusdefender, Антивирус - это программа, разработанная для обнаружения, блокирования и удаления вредоносных программ (вирусов, троянов, червей и т. д.) с компьютера или других устройств.

    Написание антивируса - сложный и масштабный процесс, требующий знаний в области компьютерной безопасности и программирования. Вот общий алгоритм создания антивируса:

    1. Исследование и анализ вирусов: изучение различных видов вредоносных программ, их методов распространения и поведения, чтобы понять, какие уязвимости они используют и каким образом можно их обнаружить.

    2. Разработка алгоритмов обнаружения: создание алгоритмов, которые позволят антивирусу сканировать файлы и систему на наличие вредоносных программ. Это может включать использование сигнатур, эвристического анализа, машинного обучения и других методов.

    3. Реализация сканера: написание программного модуля, который будет сканировать файлы и систему, используя разработанные алгоритмы обнаружения. Это может потребовать знания языков программирования, таких как C++, Java или Python.

    4. Создание базы данных сигнатур: разработка базы данных, содержащей сигнатуры известных вредоносных программ. Эта база данных будет использоваться для сравнения и определения, содержит ли сканируемый файл или система вирусы из этой базы.

    5. Реализация механизма удаления: написание кода, позволяющего антивирусу блокировать и удалять обнаруженные вредоносные программы с компьютера или устройства.

    6. Тестирование и оптимизация: проведение тестов, чтобы убедиться, что антивирус работает корректно и эффективно. В процессе тестирования могут быть выявлены ошибки и уязвимости, которые требуют исправления.

    Разработка собственного антивируса - это сложная задача, и в большинстве случаев требуется команда специалистов в области безопасности информации и программирования.
    Цитата Ссылка
  • V @ virusdefender:
    X-Shar, как вы это чудо электроники прикрутили сюда?
    Цитата Ссылка
  • X-Shar @ X-Shar:
    @virusdefender, элементарно...)
    Установил плагин, зарегался на openai, вставил ключ, всё.)))

    Прогресс-же...Dmeh-Smeh-Smeh!!!
    Цитата Ссылка
  • X-Shar @ X-Shar:
    Цитата Ссылка
  • MKII @ MKII:
    X-Shar сказал(а):
    Исправил хайд, кто хотел воспользоваться можете качать.
    Цитата Ссылка
  • MKII @ MKII:
    Цитата Ссылка
  • X-Shar @ X-Shar:
    Цитата Ссылка

    ВАЖНО Огромная база исходников современных вирусов для разных платформ

    • 75
    • 0
    1696061011808.png


    Весь исходный код, который упакован, может быть или не быть установлен с паролем 'infected' (без кавычек). Отдельные файлы, вероятно, не упакованы.

    Структура каталогов:

    • Android
      • Generic Android OS malware, some leaks and proof-of-concepts
    • Engines
      • BAT
      • Linux
      • VBS
      • Win32
    • Java
      • Some java infectors, proof-of-concept ransomware
    • Javascript
      • In-browser malware
    • Legacy Windows
      • Win2k
      • Win32
      • Win95
      • Win98
      • Win9x
      • WinCE
    • Libs (libraries)
      • Bootkits
      • DDoS proof-of-concepts
      • Win32 libraries (disassemblers, etc).
    • Linux
      • Backdoors
      • Botnets
      • Infectors
      • Mirai-Family (related and/or spin-offs)
      • Rootkits
      • Tools
      • Trojans
    • MSDOS
    • MSIL
    • MacOS
    • Other
      • Acad malware
      • FreeBSD malware
      • SunOS malware
      • Symbian OS malware
      • Discord-specific malware
    • PHP
      • ...

    Проверка возможностей ChatGPT

    • 104
    • 1
    Привет мир! Я тут недавно вернулся из очень длительного отпуска, дабы снова сделать что-нибудь интересное или весёлое.
    Собственно, начнём как всегда. Отдыхай!!!
    1694519385159.png


    Не забывайте, что я всё это проделал лишь ради интереса и в целях обучения!!!

    Недавно мне стало скучно, а потому я закупил за 600 рубликов подписку на ChatGPT, только есть одна проблема.
    Chat GPT не особо любит Русские IP-шники, а VPN использовать с риском потерять подписку - не очень хочу.
    Конкретно по данной причине, я купил не ChatGPT, а ChadGPT.

    Ооо этот ChatGPT, в последнее время у всех на слуху, умеет всё, не умеет ничего, посылает всех к херам, пытается захватить контроль над ядерным оружием США и прочие весёлые штуки.
    "Мы подключаемся к приоритетной платной версии Chat GPT от OpenAI, дорабатываем ее для России и делаем открытой."


    Какие вводные, сразу на главной странице у нас есть такие тексты:
    "Доступ к...

    На заметку Перехват WinApi функций.

    • 653
    • 18
    Сегодня столкнулся с тем, что мне нужно перехватить WinApi функции и изменить результат который они передают в программу.
    Первый раз решил пойти сложным путем, методом изменения таблицы импортов, пытаясь поменять адрес в таблице импортов на нужный мне (перед этим создав темплейт функции).
    Сделать у меня это не получилось, по этому я решил использовать библиотеку Detours.

    Для работы будем использовать библиотеку detours, вам её нужно будет установить через NuGet.
    Сначала создадим темплейты наших функций, я покажу это на 2х примерах: GetUserNameW и RegOpenKeyExW.
    C++:
    typedef BOOL(WINAPI* GETUSERNAMEW)(LPWSTR lpBuffer, LPDWORD pcbBuffer);
    typedef LONG(WINAPI* REGOPENKEYEXW)(HKEY hKey, LPCWSTR lpSubKey, DWORD ulOptions, REGSAM samDesired, PHKEY phkResult);
    
    GETUSERNAMEW original_GetUserNameW;
    REGOPENKEYEXW original_RegOpenKeyExW;
    Далее, нам нужно создать "Прототип" функции которая будет заменятся на оригинальную.
    Сначала я просто покажу код, потом более подробно расскажу...

    Обход антивирусов методом вызова API функций, по их порядковым номерам.

    • 326
    • 5
    Данный метод не новый, но я всё же решил его выложить, думаю не помешает для инфы!
    Есть несколько способов избежать необходимости объявлять API в таблице импорта двоичного файла, и при этом, использовать его.​
    Такие методы, как вызов API по имени , вызов API по хэшу , встраивание шеллкода, как правило, являются наиболее распространенными.​
    В данном методе, о котором я раскажу, API объявляется, но только не с его именем.​
    Идея, заключается в том, чтобы попытаться вызвать функции, которые экспортируют библиотеки, используя порядковые номера, которые​
    к ним относятся, вместо их явных имен. Этот метод из соображений совместимости обычно не рекомендуется, поскольку возможно,​
    что в зависимости от операционной системы, в которой запущен двоичный файл, он может в конечном итоге не...​

    Обзор на протектор ASM-GUARD

    • 433
    • 2
    2.8.jpg

    Всем привет! Сегодня я бы хотел сделать обзор на программу ASM-GUARD
    Ссылка на гитхаб
    ASM-GUARD - это программа предназначена для обеспечения защиты программ, написанных на языке ассемблера (ASM). Она предлагает несколько функций и особенностей, которые помогают усилить безопасность и предотвратить возможные атаки на ASM-код.

    Ниже представлен обзор функций и особенностей ASM-GUARD:

    1) Сжатие инструкций (Instruction compression):
    ASM-GUARD использует сжатие инструкций, что может помочь усложнить анализ и изменение программы на уровне ASM.

    2) Фейковый...

    Зачем изучать разработку вредоносных программ ?

    • 483
    • 7
    virus.jpg


    Посмотрев этот курс:Малварь как искусство - Курс по MalDev [PDF]

    Который стоит кстати около 300 баксов, понял что 80% описанного там есть здесь на форуме.)

    Да может что-то устарело и что-то тяжело найти тут, но в целом инфа видимо актуальная.

    Вот я и решил позаимствовать от туда темы, где-то сделать перевод, но в целом решил создать раздел Введение в разработку вредоносных программ где будет размещаться обновленная информация по теме разработки малвари, темы возьму прям из модулей.)

    И вероятно затрону и другие системы, кроме винды, это не будут просто переводы, а темы от меня...

    Раздел будет предназначен как для новичков, так и для тех-кто хочет что-то вспомнить, как минимум будет легче искать и бесплатно.)

    Также можно завести раздел в гите под такие...

    На заметку Белый феникс - Восстановление файлов, которые зашифрованы вымогателями

    • 424
    • 0
    blackcat.jpg


    ИБ-эксперты создали , новый инструмент для дешифровки файлов, пострадавших в результате атак программ-вымогателей. «Белый Феникс» позволит жертвам частично восстановить файлы, зашифрованные малварью, которая использует прерывистое шифрование. Инструмент уже доступен для бесплатной загрузки .

    Прерывистое шифрование представляет собой метод, используемый некоторыми вымогательскими группировками. Идея заключается в том, что малварь попеременно шифрует и не шифрует фрагменты данных, что позволяет зашифровать файл намного быстрее, делая данные непригодными для использования жертвой.

    Осенью 2022 года специалисты...

    Малварь как искусство Атака при помощи дрона

    • 1 147
    • 1
    5762.970.jpg

    Оригинал:

    Ты сидишь за клавиатурой на одном из верхних этажей охраняемого здания, расположенного посреди закрытой территории в окружении забора с колючей проволокой под напряжением. Ты чувствуешь себя в полной безопасности — за ней следят не только камеры, но и бдительная охрана. За окном раздается подозрительное жужжание, ты отвлекаешься на непонятный источник звука, и этих нескольких секунд достаточно, чтобы на твой компьютер установился бэкдор, а хакер, расположенный в 20 км от тебя, проник в корпоративную сеть. Фантастика? Ничего подобного!

    Дрон — отличный инструмент для злоумышленника, поскольку такой аппарат может нести на себе до трети собственного веса в виде полезной нагрузки. Но атаковать удаленный объект «по воздуху» не так‑то просто: «хакерский дрон» должен обладать высокой автономностью, управляться...

    ВАЖНО Всегда проверяйте ссылки на первых полосах поисковиках

    • 648
    • 1
    1682178032050.png


    Вот нужно-было скачать браузер...

    Ввел в Яндексе "Mozilla" и как видите офф. сайт только на шестой позиции...

    Более того на первой позиции яндекс-браузер, который к мозилле отношения не имеет, но интересна вторая позиция:mozilla.yesload.net

    mozilla.yesload.net
    - Фейковый сайт, сайт похож на офф. сайт мозилы, но если скачаете от туда инсталлер, то установится куча софта, КРОМЕ МОЗИЛЛЫ... Dmeh-Smeh-Smeh!!! wink1 sm181818

    Короче увесистая адварь, но это жесть, неужели поисковики не могут такое фильтровать.

    Так-что осторожно, так можно распространять вирусы, фишинговые сайты банков и т.д.

    Это рабочий пример из жизни, на момент написания статьи, ссылка весьма жива...)

    На заметку Secure by design

    • 672
    • 0
    По дефолту разработчики, стремясь достичь безопасности приложения, идут операционным путем: пишут тесты и делают ревью, чтобы устранять уязвимости уже по факту их выявления. Однако существует подход, в рамках которого классический комплекс мер становится не нужен, — все эти требования будут неявно выполнены за счет использования правильного дизайна и архитектуры системы.

    oxwl66xcc20-pwku1f8dqvqeixk.png


    Меня зовут Сергей Талантов, я — архитектор и Security Champion и занимаюсь разработкой продуктов, к которым предъявляются самые жесткие требования в плане безопасности. В этой статье расскажу про подход Secure by design: от теории (что это такое и какие виды этого подхода существуют, а также как и почему мы его применяем) к практике (паттерны безопасного дизайна и примеры их использования на С++)...

    Информация Чит/трейнер своими руками. Хакер. Часть 2

    • 466
    • 0
    Продолжение крутой статьи:Информация - Чит/трейнер своими руками. Хакер. Часть 1

    Автор реально постарался всё расписать, респект:

    Сегодня мы с тобой напишем чит для сетевого шутера. Мы реализуем хаки типа extrasensory perception (ESP) и aimbot. ESP отображает информацию об игроках над их головами. Здесь может быть здоровье игрока, имя или текущее используемое оружие. Aimbot автоматически нацеливается на других игроков.

    В предыдущей статье « » я заложил базу для будущих читов и объяснил основные понятия. Рекомендую ознакомиться с ней, чтобы лучше понимать, что мы будем сегодня делать.

    ВЫБОР ИГРЫ​

    Мой...

    Информация Чит/трейнер своими руками. Хакер. Часть 1

    • 900
    • 0
    2_windowed.png


    Приватная статья, часть первая:

    Играть в игры любят все, но это гораздо интереснее, когда у тебя имеется нескончаемый запас патронов и здоровья. Чтобы обзавестись и тем и другим, можно погуглить читы и трейнеры для твоей любимой игры. Но как быть, если их еще не разработали? Написать самому! Обладая навыками реверс‑инжиниринга и программирования, сделать это намного проще, чем кажется.

    ВЫБОР ИГРЫ​

    Для начала определимся с игрой. Мой выбор пал на (далее HLD). Если ты планируешь поэкспериментировать с коммерческой игрой, обрати внимание на сайт , а также на игры...

    Малварь как искусство Перехват паролей в момент авторизации пользователя Windows

    • 1 047
    • 1
    1679129465450.jpeg


    Оригинал (Платная статья):

    Большинство механизмов защиты в Windows строится на паролях учетных записей пользователей. В сегодняшней статье мы разберем несколько способов перехвата паролей в момент авторизации пользователя и напишем код для автоматизации этого процесса.
    Windows имеет сложную систему аутентификации со множеством компонентов. Фундаментом этой системы можно считать LSA (Local Security Authority) и SSP.

    LSA — огромная подсистема, которая служит для проверки подлинности пользователей, их регистрации, смены пароля и подобных операций. Еще в LSA хранится информация обо всех аспектах безопасности локального компьютера, например количестве неуспешных вводов пароля для блокировки учетной записи. Посредством LSA можно даже назначать привилегии пользовательским учеткам, для этого разработан инструмент...

    Информация REVERSE_IT. EXE - telegram-канал с интересными фриланс заказами по реверсу и сискодингу

    • 393
    • 1
    Доброго дня.
    Появилась идея объединить разрозненные форумы и площадки по реверсу, desktop & low level кодингу в части фриланс заказов. А именно, мониторить и публиковать в тг канале актуальные заказы с разных площадок.

    Ссылка:

    @reverse_it_exe

    На заметку Как обмануть камеру

    • 435
    • 1
    20221101_0003201-373x280.jpg


    Инженер и защитник конфиденциальности Мак Пирс (Mac Pierce) создал толстовку , которая скрывает лицо своего владельца от камер ночного видения. Дело в том, что в капюшон этой худи вшиты инфракрасные светодиоды.


    DIY-толстовка Пирса оснащается 12 мощными инфракрасными светодиодами, расположенными рядом с капюшоном. Такие диоды используются в камерах видеонаблюдения в качестве «инфракрасного прожектора» освещения наблюдаемой области. С помощью переключателя, вшитого в рукав, владелец такого предмета одежды может заставить светодиоды мигать, что «ослепит» любые близлежащие камеры наблюдения в ночное время суток.

    «Камеры ночного видения устроены таким образом, чтобы ночью различать инфракрасный свет. Чтобы “видеть” в темноте, — рассказывает Пирс. — Посылая им достаточное количество...

    Вопрос Generator death by Upo 12 почему и зачем ?

    • 853
    • 10
    1677336203346.png


    Вот интересно!

    Изучал поисковые запросы в Яндексе, как видите основные запросы сюда: "Генератор вирусов", "Генератор винлоков", "Генератор шифровальщиков".)
    Если ещё зачем нужен "Генератор шифровальщиков", я могу понять, но зачем нужен "Generator death by Upo" я не могу понять, кто-нить может объяснить ?Dmeh-Smeh-Smeh!!!

    Для справки что это такое:

    Вот самая популярная тема здесь:Generator Death by upO [5.0]

    По сути это генератор вредоносна на батнике:

    1677337307200.png


    Как видно по скрину, можно в GUI интерфейсе выбрать вредоносное действие и на выходе получить готовый батник, также есть функционал написать свой батник.

    Кто такой UP0:

    Где-то лет наверное 5 назад, был достаточно популярный разработчик вредоносных программ, который занимался этим профессионально, специализировался на крипторах и...

    Малварь как искусство Как сделать троянское расширение для Google chrome

    • 1 146
    • 1
    5xrcca8hit9ckxy_l-xijlfusve.jpeg


    Пусть Manifest v3 и ограничил возможности браузерных расширений, но я считаю, что они далеко не исчерпаны. Чтобы доказать это, создадим расширение Chrome, крадущее максимально возможное количество данных.

    Мы добьёмся двух целей:
    • Исследуем грани возможного для расширений Chrome
    • Продемонстрируем, что вы подвержены опасности, если не будете аккуратны с тем, что устанавливаете.
    Примечание: на самом деле реализация этого расширения — злодейство. Вам не следует использовать в злонамеренных целях полномочия расширений, красть пользовательские данные и создавать зловредные браузерные расширения. Любые реализации, производные расширения или применение этих техник без разрешения Национальной баскетбольной ассоциации не рекомендуются.

    Основные правила​

    • Пользователь не должен подозревать, что за кулисами что-то происходит.
    • Не должно быть никаких...

    Информация Как исследовать драйвера для Windows на уязвимости на примере

    • 1 579
    • 0
    1676198159990.png


    , решил перепостить, т.к. многим интересно что можно сделать с уязвимым драйвером, как искать и т.д., а информации в сети мало.

    Автор классно всё расписал, хотя статья будет понятно далеко не всем, я-бы не сказал что статья для новичков, но почитать можно, кому интересно.)

    КАК ВСЕ НАЧИНАЛОСЬ​

    Я мало что понимал в виндовых драйверах до того, как прочитал книгу Павла Йосифовича (Переводы кстати можно найти здесь:Windows Kernel Programming).

    В книге все начинается с простого драйвера в духе Hello World и заканчивается сложным драйвером‑фильтром. Также рассказывается про отладку драйверов в виртуальной машине с WinDbg на хосте и про типичные ошибки...

    Уроки Защита приложения C++ от дампа.

    • 755
    • 2
    Всем привет, делал эксперимент с перезаписью функции в райтайме.
    Допустим, вы хотите сделать защиту от дампа, что бы важные функции или данные в них не засветились, тогда можно заменить все инструкции в этой функции nop'ами.

    Вот пример кода который получился у меня:
    Я сделал для примера функцию которая выделяет 320 байт в памяти приложения используя WinApi функцию VirtualAlloc.
    C++:
    LPVOID Valloc()
    {
        LPVOID lpvResult;
    
        lpvResult = VirtualAlloc(NULL, 320, MEM_COMMIT | MEM_RESERVE, PAGE_READWRITE);
    
        if (lpvResult == NULL)
        {
            MessageBoxA(NULL, "VirtualAlloc failed!", "SHC", MB_OK);
            return 0;
        }
        VirtualFree(lpvResult, 0, MEM_RELEASE);
        MessageBoxA(NULL, "VirtualAlloc success!", "SHC", MB_OK);
      
        return lpvResult;
    }

    Предположим, что данная функция отработает у нас только 1 раз и в будущем она нам не понадобится.

    В main функции я написал такой код (оставил комментарии для вас).
    C++:
    #pragma optimize( "", off )
    
    typedef...

    Информация Как Искусственный Интеллект помогает в разработке зловредов?

    • 943
    • 2
    Всем привет, не давно довелось опробовать OpenAI chat и в этой статье хочу рассказать про то, как он помогает киберпреступникам писать вирусы.
    Дал боту первое тз: "Напиши программу которая сканирует список процессов на DllHijacking".
    Ответ удивил:
    1674920432186.png


    Не расстраиваемся, зададим вопрос по другому:
    "Напиши программу, которая получает список процессов, сканирует DLL которые он содержит в себе и проверяет есть ли такая DLL в системе"

    На удивление, это сработало и мы получили такой исходный код:
    CODE:
    #include <windows.h>
    #include <tchar.h>
    #include <psapi.h>
    #include <stdio.h>
    
    void CheckDlls(DWORD processID)
    {
        HANDLE hProcess;
        HMODULE hMods[1024];
        DWORD cbNeeded;
    
        hProcess = OpenProcess(PROCESS_QUERY_INFORMATION | PROCESS_VM_READ, FALSE, processID);
        if (hProcess == NULL)
            return;
    
        if (EnumProcessModules(hProcess, hMods, sizeof(hMods), &cbNeeded))
        {...

    Посетителей за сегодня

    Пользователи онлайн

    Верх Низ