Сохранен F 183
https://2ch.hk/pr/res/874884.html
24 декабря 2023 г. Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!

Пишем криптор всем двачем

 Аноним 12/11/16 Суб 22:48:34 #1 №874884 
алита.jpg
Делаю криптор. Есть загрузчик, состоящий только из секции кода. Эта секция расширяется, и в ее конец записывается зашифрованный PE-имидж. При запуске лоадера этот имидж копируется в буфер, расшифровывается и запускается при помощи PE-загрузчика. Запуск работает, но билд палится антивирусом.

Попытался прикрутить антиэмуляцию, но лоадер все равно высаживает на измену. WinMain лоадера:

http://ideone.com/ueefFh

Как сделать без палева?
Аноним 12/11/16 Суб 23:06:31 #2 №874895 
кому это говно надо вообще в 2016
любой упакованный екзешник в том же процесс эксплорере цветом показывается
запускаем его и любое подозрительное говно выпиливается на раз
Аноним 12/11/16 Суб 23:15:29 #3 №874902 
>>874895
>кому это говно надо вообще в 2016
Лол. Походи по вирусным форумам.
Аноним 12/11/16 Суб 23:31:26 #4 №874921 
Сделал антиэмуляцию при помощи выделения и освобождения дохуиллиона маленьких блоков памяти.
Аноним 13/11/16 Вск 12:23:43 #5 №875073 
Бамп. Хочу сделать интерфейс для криптора, писать буду на чистом winapi. Чтобы провести время с пользой, хочу использовать шаблон MVC для отделения интерфейса от логики. Можно ли это сделать в оболочке криптора и как?
Аноним 13/11/16 Вск 12:24:10 #6 №875074 
Реквестирую статьи о написании гуя с использованием MVC. Пишу на си.
Аноним 13/11/16 Вск 13:23:50 #7 №875097 
>>874902
последний вирус был написан лет пятнадцать назад, если не раньше
Аноним 13/11/16 Вск 15:17:55 #8 №875142 
>>875097
darkcomet
Аноним 13/11/16 Вск 17:29:24 #9 №875168 
>>875142
это ратник
Аноним 13/11/16 Вск 17:43:36 #10 №875181 
>>875168
Тогда что должна делать программа, которая считается вирусом? Отковыривать драйвера всех устройств? Полиморфик-метаморф, выводящий на экран хуец и закрывающий браузер?
Аноним 13/11/16 Вск 19:04:35 #11 №875210 
>>875181
то же что и биологический вирус: внедряется в другие программы и размножается
Аноним 14/11/16 Пнд 21:56:50 #12 №875666 
Загрузчик что из себя представляет? Если инжект и настройку контекста, то не нужно. Если полноценный РЕ лодырь, то сам писал или взял готовый из интернетов?
Аноним 14/11/16 Пнд 22:13:43 #13 №875675 
>>875666
>Если инжект и настройку контекста
Это. RunPE перезапускает свой процесс с другой начинкой. Из-за этого у меня возникли проблемы с запуском кодеса, который создает неубиваемый процесс (спавнится два процесса, которые друг за другом следят).

>Если полноценный РЕ лодырь, то сам писал или взял готовый из интернетов?
Сначала пытался использовать лоадер Грейта. http://winlock.ru/viewtopic.php?id=1540
Что это вообще за пиздец? Специально выложили такой код, чтобы его надо было переписывать? Потому что он даже не компилится, а после правки возвращаются нулевые хэндлы, и вообще там память сначала освобождается, а потом используется.

Где можно раздобыть рабочий лоадер?
Аноним 14/11/16 Пнд 22:22:21 #14 №875681 
Еще вопрос. Как поддерживать криптор FUD простыми средствами?
Хочу сделать макрос типа #define MUSOR WinAPiFunc() и вставлять его после каждой строчки. Меняю функцию - сбиваются сигнатуры. Кроме того, сделаю шифрование и расшифровку RunPE кода, потому что он сразу попадет в базы.
Аноним 14/11/16 Пнд 23:25:00 #15 №875711 
мочераторы, забанте опа-пидора
Аноним 14/11/16 Пнд 23:34:15 #16 №875721 
>>875675
>Где можно раздобыть рабочий лоадер?
Купить.
/тред
Аноним 14/11/16 Пнд 23:41:02 #17 №875726 
Хех, добавил зашифрование и расшифрование PE-имиджа и целый час искал баг, который заключался в том, что функции расшифрования передавалось огромное значение размера имиджа. Оказалось, что оптимизация по размеру я уменьшил стаб на си до 2-х кило выкинула переменную 0xDEADFADE, которая заменяется на реальный размер при билде.
Помогло объявить ее volatile. Однако теперь касперский ругается. Надо проверить запуск без шифрования. Использовал алгоритм XTEA.
Аноним 14/11/16 Пнд 23:42:08 #18 №875727 
И еще почему-то компилятор выкинул мою функцию антиэмуляции. __forceinline поможет ее сохранить с включенной оптимизацией?
Аноним 14/11/16 Пнд 23:49:37 #19 №875732 
Как же красиво выглядит в олли дебагере расшифровка и запуск.
Аноним 14/11/16 Пнд 23:52:01 #20 №875733 
Стикер
>>875726
>>875727
>>875732
Шизик, съеби уже.
Аноним 14/11/16 Пнд 23:58:41 #21 №875739 
>>875733
>0Кб
Лол, а ты неплох.
Аноним 15/11/16 Втр 00:09:44 #22 №875746 
Стикер
>>875739
>0Кб
Как что-то.
Аноним 15/11/16 Втр 00:12:39 #23 №875748 
А, ясно, это очередной проеб анонимной культуры.
Аноним 15/11/16 Втр 00:15:44 #24 №875751 
Стикер
>>875748
>анонимной культуры.
>анонимной
>культуры.
Ананизмус, please.
Аноним 15/11/16 Втр 15:21:47 #25 №876035 
N0AY7B1P
Аноним 15/11/16 Втр 15:22:05 #26 №876036 
Стикер
Аноним 15/11/16 Втр 16:45:51 #27 №876092 
О, анон, поясни за крипторы. Хочу криптовать себе анус ратники и быть тру хакером. За деньги покупать дорого, хочу сам в это дело вкатиться. Что надо делать и какие подводные?
Аноним 15/11/16 Втр 18:48:49 #28 №876176 
>>876092
> криптовать себе анус ратники
"криптовать ратники" в 2016 году означает делать так называемый серверный полиморфизм
как то там закрывают экзешники сейчас только мудаки
Аноним 15/11/16 Втр 19:00:09 #29 №876188 
>>876176
лол. криптую одной конторе ее поделие на регулярной основе. не ратник конечно, но и не белый софт. ну и где теперь твой б-г, а? а? а?
Аноним 15/11/16 Втр 19:14:03 #30 №876200 
>>876188
ну дык есть спрос, дак делай, это же бизнес
токо писали же выше - все упакованные экзешники палятся на раз, даже тупыми способами - в том же proccess exp руссиновича отдельным цветом выделяются
Аноним 15/11/16 Втр 19:15:28 #31 №876201 
>>876188
ах, да, скорей всего это какой-то софт, связанный с играми, чит или бот, так ведь?
Аноним 15/11/16 Втр 19:28:24 #32 №876215 
>>876200
>ну дык есть спрос, дак делай, это же бизнес
спрос есть, но уже спадает
>токо писали же выше - все упакованные экзешники палятся на раз
палят поделки уровня ОП-хуя, которые через runpe работают. мне же платят деньги за то, чтобы ни один авер не вопил при запуске билда
>ах, да, скорей всего это какой-то софт, связанный с играми, чит или бот, так ведь?
ноуп
Аноним 15/11/16 Втр 20:26:32 #33 №876295 
>>876215
>>876201
Так как вкатиться, господа?
Аноним 15/11/16 Втр 20:45:42 #34 №876307 
>>876295
куда?
Аноним 15/11/16 Втр 21:02:40 #35 №876322 
>>876307
в криптостроение
Аноним 15/11/16 Втр 22:15:50 #36 №876361 
>>876322
нах те это надо, написали же что рыночек помирает
"серверный полиморфизм" в гугле лень набрать?
Аноним 15/11/16 Втр 22:23:19 #37 №876367 
>>876215
>мне же платят деньги за то, чтобы ни один авер не вопил при запуске билда
Как запускаешь? Писал собственный лоадер?
Аноним 15/11/16 Втр 22:26:30 #38 №876372 
>>876361
>"серверный полиморфизм" в гугле лень набрать?
причем тут серверный полиморфизм? это тот-же крипт, прост билд криптуется на серваке и выдается постоянно новым.
в любом случае все эти техники придется осваивать.
энивей, полиморфизм уже не так канает, а вот хороший антиэмуль написать, не каждый осилит
Аноним 15/11/16 Втр 22:27:46 #39 №876374 
>>876367
>Писал собственный лоадер?
йеп. х86, х86_64, базонезависимый.
Аноним 15/11/16 Втр 22:29:58 #40 №876380 
>>876374
Зависть. Надо мне переписать лойдер Грейта, надеюсь, с ним можно что-то сделать.
А передача управления на шеллкод, который делает раскриптовку секций, не катит?
Аноним 15/11/16 Втр 22:30:34 #41 №876382 
>>876372
>а вот хороший антиэмуль написать, не каждый осилит
Нетапи же не эмулируются.
Аноним 15/11/16 Втр 22:31:31 #42 №876383 
>>876380
помоему ты не понимаешь базовых принципов работы криптора
Аноним 15/11/16 Втр 22:34:24 #43 №876385 
>>876383
Объясни. Понимаю работку криптора как расшифровка образа и запуск в памяти или передача управления на код, который расшифровывает все секции и передает управление на оригинальную точку входа.
Аноним 15/11/16 Втр 22:36:49 #44 №876388 
>>876385
>работу
Аноним 15/11/16 Втр 22:59:32 #45 №876400 
Накидайте статей по написанию обфускаторов сишного или асм кода.
Аноним 16/11/16 Срд 15:36:13 #46 №876672 
>>876400
>Накидайте статей по написанию обфускаторов сишного или асм кода.
Если ты знаешь цешечку и уж тем более асм, то этот вопрос, как минимум, глупый, ибо написать примитивный обфускатор исходнников дело пары вечеров.
Аноним 16/11/16 Срд 19:06:18 #47 №876766 
>>876672
>написать примитивный обфускатор исходнников дело пары вечеров
Это толстый траленг? Выглядит как задача, в которой требуется строить синтаксическое дерево. Я вообще думал начать писать морфер ассемблерного кода, который рандомно заменяет, например, call CreateFile на mov eax, CreateFile / call eax
Аноним 16/11/16 Срд 19:21:56 #48 №876778 
>>876400
кто ж тебе будет писать статьи
если этим сейчас зарабатывают
Аноним 16/11/16 Срд 19:26:41 #49 №876781 
>>876778
Печаль. На ксакепе стали появляться статьи о техниках нулевых годов, как раз в то время, когда они устарели.
Аноним 17/11/16 Чтв 06:43:13 #50 №877055 
>>876766
>Я вообще думал начать писать морфер ассемблерного кода
бред. все делается макросами на том же фасме.
>например, call CreateFile на mov eax, CreateFile / call eax
нинужно. авер на оба варианта будет реагировать одинаково.

Тебе нужно понять, что глупо запутывать аверов, нужо быть максимально похожим на белый софт. В этом плане тебе поможет умный генератор треш кода.
Аноним 17/11/16 Чтв 10:22:20 #51 №877089 
>>877055
>В этом плане тебе поможет умный генератор треш кода.
Вот это мне интересно. Сначала я хотел сделать генератор мусора через дефайны, но так редко кто делает. Каков алгоритм замусоривания кода? Дизассемблировать стаб, построить связный список инструкций, и, проходя по нему, выделять память, куда писать заранее заготовленный мусор случайным выбором?

Зашифрование своего RunPE-кода хочу сделать так: в функцию RunPE вставляю метки начала и конца при помощи __asm nop nop nop nop и во время билда шифрую RunPE тем же ключом, которым он расшифровывается.

Саму нагрузку я шифрую XTEA, который повышает энтропию. Имеет ли смысл зашифрованный XTEA код кодировать Base64 для снижения энтропии?
Аноним 18/11/16 Птн 16:42:14 #52 №877870 
>>877089
>Сначала я хотел сделать генератор мусора через дефайны, но так редко кто делает. Каков алгоритм замусоривания кода? Дизассемблировать стаб, построить связный список инструкций, и, проходя по нему, выделять память, куда писать заранее заготовленный мусор случайным выбором?
У меня все макросами на фасме оформлено. Поэтому я треш код генерирую при компилировании стаба.

>Зашифрование своего RunPE-кода хочу сделать так: в функцию RunPE вставляю метки начала и конца при помощи __asm nop nop nop nop и во время билда шифрую RunPE тем же ключом, которым он расшифровывается.
Расшифровать не забудь.

>Саму нагрузку я шифрую XTEA, который повышает энтропию. Имеет ли смысл зашифрованный XTEA код кодировать Base64 для снижения энтропии?
Ваще похуй.
Аноним 18/11/16 Птн 17:26:27 #53 №877888 
>>876385
У меня была идея написать статью и выложить в свободный доступ, про современные тенденции криптописания. А то, что есть в интернете уже протухло блядь на стадии написания оных. Но мне лень, блять, так что спрашивай что-то конкретное.
Аноним 18/11/16 Птн 17:48:14 #54 №877896 
>>877888
Пиши давай.
Почему протухло? Я читал, что генерация мусора тоже слабо помогает, потому что ав-движки подсчитывают статистику вызовов и используют цепи Маркова для анализа.
Как сейчас криптуют? Как это пишется с нуля? Что знать надо?
Аноним 18/11/16 Птн 17:54:02 #55 №877899 
>>877888
Алсо, как криптовать неубиваемые приложения, которые запускают 2...12 процессов, следящих друг за другом, и запускают еще 1..12 процессов при завершении одного из них? RunPE для этого не подходит из-за принципа работы. Получается бесконечный перезапуск всех процессов.
Аноним 20/11/16 Вск 18:22:26 #56 №878963 
Бамп. Лениво было заниматься криптором, зато протестил его на нескольких больших приложениях. Надо бы еще протестить на комете, но мне лень.

Можно ли продать беспалевную криптовку? Каким образом это сделать? Просто регаешься на сплоите, создаешь тему, и школьники платят тебе за криптовку ратников для своих подружек?
Аноним 20/11/16 Вск 19:28:52 #57 №879062 
Gally111.jpg
Инкрементным подходом от простого к сложному разрабатываю шифрование РанПЕ функции.

http://ideone.com/x5pnh1
Аноним 25/11/16 Птн 16:22:45 #58 №881981 
1X8R8MPMFU4.jpg
ОП, пидр. Где наработки?
Аноним 25/11/16 Птн 16:32:14 #59 №881987 
>>881981
Хочешь залить на вирустотал? http://rgho.st/7pySjHy4J Пароль xxx

Впрочем, похуй, все равно надо переделывать очень много. Вот здесь делаю шифрование кода RunPE >>879062
Ключ для расшифрования буду вычислить каким-нибудь антиэмуляционным кодом, в котором апихи возвращают правильное значение только под виндой, типа такого:

mov ebx, 0xC0000005
neg ebx
add ebx, realep
invoke NtReleaseMutant, 0x7B
add ebx, eax
jmp ebx
int 3

Хочу сделать протект кода так, чтобы без шифрования из ассемблерной вставки происходил переход на вторую ассемблерную вставку (в конец функции) для обхода зашифрованного кода. При расшифровании надо как-то патчить дальность перехода.
Аноним 25/11/16 Птн 17:05:12 #60 №882003 
>>881981
Вот еще: улучшал протект функции.

Главная программа: http://ideone.com/KDVVz1
Шифрование между метками: http://ideone.com/KOYU4M
Аноним 26/11/16 Суб 14:48:51 #61 №882467 
putin crypter.png
Анон, ну где ты? Спросил код и съебался.
Аноним 26/11/16 Суб 16:48:20 #62 №882528 
>>882467
Тут. Спрашивай конкретные вещи. Просто вести дискуссию мне лень
Аноним 26/11/16 Суб 19:34:00 #63 №882611 
>>882528
Не знаю, что спросить.
1. Как делаются крипторы в общем случае? Как сделать наименьший стаб для легкой чистки?
2. Как реализуется RunPE для x64, какие там изменения по сравнению с x86?
3. Какими средствами делается полный FUD? Используют ли шифрование/расшифрование в рантайме частей стаба для сбивания сигнатур на наиболее важные функции?
4. Как продавать крипт и не опозориться на весь эксплоит? Что нужно учесть в своем крипторе для работы с любым софтом?
5. Какие подводные камни с TSL и почему об этом пишут при продаже крипторов?
Аноним 26/11/16 Суб 20:35:39 #64 №882650 
Когда-то давно читал про интересный способ антиэмуляции - расшифровывать код после того как пользователь сдвинул курсор мыши на n-пикселей.
Аноним 26/11/16 Суб 20:44:33 #65 №882662 
>>882650
Есть подводные камни с софтом, который стартует вместе с системой. В таких случаях пользователь обычно не двигает мышкой довольно долго.
Аноним 26/11/16 Суб 20:59:27 #66 №882674 
>>882662
Ну, таким методом можно какие-нибудь дропперы криптовать.
Аноним 26/11/16 Суб 21:07:13 #67 №882678 
Почему Инди хуесосит лоадер? https://fuckav.ru/showthread.php?p=157125#post157125
Что плохого в этой реализации?
Аноним 26/11/16 Суб 21:54:01 #68 №882715 
анонимус.jpg
Ебать, что же это тут открылось? Ололонабигаем! https://васм.рф/index.php

https://youtu.be/3KV6e3Ns8g8
Аноним 27/11/16 Вск 18:28:50 #69 №883160 
>>882611
>1. Как делаются крипторы в общем случае? Как сделать наименьший стаб для легкой чистки?
Стаб, антиэмуль, загрузчик.
Наименьший стаб элементарно, все что тебе для этого надо - базонезависимый код.
>2. Как реализуется RunPE для x64, какие там изменения по сравнению с x86?
Последний раз тебе говорю, RunPE для лохов, PE Loader для пацанов. Пишется лоадер для х86, а дальше добавляются нужные структуры для х64, импорт-хуимпорт и прочая дичь.
>3. Какими средствами делается полный FUD? Используют ли шифрование/расшифрование в рантайме частей стаба для сбивания сигнатур на наиболее важные функции?
Берешь нужный тебе авер и исследуешь, по каким именно критериям он палит твой билд, потом добавляешь этот способ обхода в загрузчик. Ну и писать регулярно апи-антиэмули, либо разработать более-менее универсальный(какой? а вот в этом сам разберись).
>4. Как продавать крипт и не опозориться на весь эксплоит? Что нужно учесть в своем крипторе для работы с любым софтом?
Не использовать RunPE. Криптор должен поддерживать все, что сейчас в моде, а также ФУД и постоянная поддержка.
>5. Какие подводные камни с TSL и почему об этом пишут при продаже крипторов?
TLS, а не TSL. Это такая штука, которая отвечает за память потоков, и без чего не обходится ни одна прога написанная на delphi. А подводные камни в том, что если твой криптор не будет поддерживать работу с tls, то и софт, который его использует, не будет работать.
Аноним 27/11/16 Вск 22:18:39 #70 №883284 
>>883160
>Последний раз тебе говорю, RunPE для лохов, PE Loader для пацанов
Что можно почитать о написании своего лоадера?
Аноним 27/11/16 Вск 22:32:47 #71 №883299 
И какой план изучения PE-лоадера можно придумать? Наверно, я напишу какой-нибудь виндовый хеллоуворлд без релоков, напишу загрузчик с базовым адресом повыше и буду пытаться правильно размещать заголовки по базовому адресу, копировать секции.
Аноним 27/11/16 Вск 23:21:54 #72 №883337 
даже интересно
тебе по треду уже написали и не раз, что рынок сужается, продать ты свое поделие врят ли сможешь
качественный дроппер напиши ну или server-side полиморфизм осваивай, тоже полезно
будешь "криптовать" свое поделие дома и по сети просто обновлять всю нагрузку и все, с какой-то периодичностью
Аноним 27/11/16 Вск 23:25:46 #73 №883340 
>>883337
>тебе по треду уже написали и не раз, что рынок сужается, продать ты свое поделие врят ли сможешь
Печально, я ради этого взялся задрачивать, ну и просто охуенное ощущение, когда твоя программа, наконец, стартует из памяти.

>качественный дроппер напиши
Как сделать качественно? Тоже использовать антиэмуляцию, детект песочниц, замусоривание исходников api-вызовами перед компиляцией?
Аноним 27/11/16 Вск 23:27:42 #74 №883342 
>>883337
опять же, нужны нехуевые знания, чтобы уметь сделать хотя бы просто более-менее работающий криптор, или там суметь сделать полиморфный вирус (сейчас и вообще никто это не делает), или сделать руткит и то что будет работать в kernel mode
для этого нужно быть не только программистом, но и исследователем и реверсинженером, это очень сложно и затратно по времени
и имея только навыки кодера, ты это не сделаешь, в то время как написать что-то просто аккуратно и относительно незаметно работающее в user mode, то что общается по сети через http через настройки дефолтного браузера - это да, ты сможешь сделать
Аноним 27/11/16 Вск 23:30:04 #75 №883343 
>>883340
для начала напиши обычный дроппер (вообще без никакого скрытия в системе) который может забрать полезную нагрузку через http с фиксированного сервака и нормально проинсталлировать ее в систему
даже это, если делать с нуля, займет у тебя пару месяцев
а потом начинай потихоньку усовершенствовать его
Аноним 27/11/16 Вск 23:34:21 #76 №883350 
>>883343
>даже это, если делать с нуля, займет у тебя пару месяцев
Писал программу, которая копирует себя в папку Roaming и прописывается в Run. Это, видимо, уровень дно, а не "нормально проинсталлироваться в системе"?

Что такого можно два месяца делать в программе, которая просто скачивает файл и запускает его?
Аноним 27/11/16 Вск 23:52:48 #77 №883362 
https://fuckav.ru/showthread.php?p=157133#post157133

Инди хуесосит базонезависимось

Во вторых это какой то нубский треш - функа которая аналог GPA, ну и что дальше, базонезависим - так GPA тоже. Автор есно не понимает что базонезависимость это большое зло, так как данные от кода не отличимы. А для такого кода современные технологии(автоматика) применяться не могут.
Аноним 28/11/16 Пнд 00:39:29 #78 №883394 
Похоже, настоящее программирование умерло. О чем-то низкоуровневом на форумах можно ждать ответа долго и все равно никто не ответит. Постинг низкий, людей мало. На форумах малварщиков сидят 3.5 топа, но там наиболее вероятно получить ответ на какой-либо вопрос.
sageАноним 28/11/16 Пнд 00:47:33 #79 №883396 
>>883394
Нормальным людям хэцкерская хуйня перестаёт быть интересной лет в пятнадцать.
Аноним 28/11/16 Пнд 00:51:48 #80 №883397 
>>883396
Тогда кто пишет виртуальные машины?
sageАноним 28/11/16 Пнд 01:02:19 #81 №883402 
>>883397
> криптор для винлокера
> виртуальные машины
Ты с темы-то не соскакивай.
Аноним 28/11/16 Пнд 03:32:27 #82 №883449 
>>883396
А если ты об ней узнал только в 27?
Аноним 28/11/16 Пнд 04:04:48 #83 №883451 
>>883397
Школьники.
Аноним 28/11/16 Пнд 11:46:00 #84 №883535 
>>874884 (OP)
Никак, ты бы еще на стеке код выполнял бы.
Аноним 28/11/16 Пнд 13:22:10 #85 №883576 
untitled.PNG
>>883535
Ты так говоришь, как будто это что-то плохое
Аноним 28/11/16 Пнд 13:39:36 #86 №883587 
>>883576
А чего хорошего, когда на десятке по дефолту выполнение кода на стеке заблочено вообще.
Аноним 28/11/16 Пнд 15:02:21 #87 №883622 
>>883396
сейчас за блек в россии сажают
причем сажают и кодеров
положим написал ты относительно безобидный софт что на андроиде работает с смс
но конечно же ты знал для чего его будут использьзовать
тебя найдут, и пойдешь ты сразу по нескольким статьям, тк припишут группу, а группа за собой потянет и мошенничество в особо крупных и прочее
и все, отправился лет на 8
sageАноним 28/11/16 Пнд 16:40:18 #88 №883667 
>>883622
Двачую тебя. Мать, когда ещё следаком была, говорила, что все чаще в нагрузку дают подобные дела. Самое смешное, что кодеры писали за штуку-две баксов в месяц код, который большим дядям десятки миллионов долларов приносил. Угадай, кто потом попадает на сгущенку, а кто находится вне юрисдикции РФ.
sageАноним 28/11/16 Пнд 22:00:30 #89 №883870 
>>883667
Поэтому надо работать на зарубеж. Или уезжать на Запад, а софт делать для рашки.
Аноним 01/12/16 Чтв 20:08:55 #90 №885868 
ОП уменьшил детект с 40 до 4.

https://www.virustotal.com/ru/file/224ce689265ab7fcf5b665adfc592ecadb0372c1dd84aab2baf42436d7d9bf23/analysis/1480611943/
Аноним 01/12/16 Чтв 22:15:49 #91 №885943 
Анон, ты еще здесь?

Что-то все хуево. https://www.virustotal.com/ru/file/2c3a3aed2021b6b65ab98ff99fb777362dcc743f4146ff03880899353f66a697/analysis/1480619099/

Кодес:
https://mega.nz/#!ZlJGSIoC!BxcTOn89ezvHpPMXvXLuKil_RgIEHy7Q4qKLMvnvZYU


В самом начале было 20 детектов. Когда я везде натыкал макросы MUSOR, детект снизился до 11. Потом я хотел улучшить энтропию кодовой секции и вместо шифрования XTEA использовал ксор с константой. Но это увеличило детекты на 7. Некоторые антивирусы, видимо, запускают мой криптор в песочнице, остальные обламываются на антиэмуляции и палят по сигнатурам.

Я прочитал, что сигнатуры сейчас делают на все, что угодно: на поля хедеров, таблицу импорта, и т.п., поэтому просто разбавлять код мусором помогает не сильно. Как уменьшить палево?
Аноним 01/12/16 Чтв 22:17:18 #92 №885944 
Вместо RunPE я буду делать LoadPE, но сейчас замена способа запуска не будет значить ничего. Слишком много палева.

Если выкину из импорта почти все функции и буду доставать их из кернеля, это может уменьшить детект?
Аноним 01/12/16 Чтв 23:54:47 #93 №886014 
Выкинул весь код из стаба, загрузил пустой ПЕшник на вирустотал. Четыре детекта.
Опять пустой стаб, состоящий только из секции кода. Расширил секцию кода и дописал в ее конец зашифрованный софт. Теперь 14 детектов несмотря на то, что стаб ничего не делает.

Откуда детекты?
sageАноним 02/12/16 Птн 09:23:56 #94 №886136 
>>886014
>Откуда детекты?
>Тебе нужно понять, что глупо запутывать аверов, нужо быть максимально похожим на белый софт
Ресурсы, импорт, вызовы АПИ, все это должно быть реализовано так, как в простом софте.
С авастом и его evo-gen ты конечно поебешься знатно.
Аноним 02/12/16 Птн 19:50:48 #95 №886481 
>>886136
>Ресурсы
В стабе ресурсов нет.
>импорт
Вызов системных апи сделал путем получения их адресов из кернеля. В таблице импорта остались безобидные функции вроде ZeroMemory и CreateFile.
>вызовы АПИ
Как в простом софте вызываются апи? Что не так у меня?

Еще в моем стабе плохо то, что секция кода записываемая. Если кинуть нагрузку в ресурсы, а не в секцию .text, количество детектов уменьшится? Какие подводные камни при таком подходе?
Аноним 02/12/16 Птн 19:57:11 #96 №886485 
>>886481
>Еще в моем стабе плохо то, что секция кода записываемая
А, нет, это я уже исправил. Но нагрузка дописывается в .text.

Почему высокая энтропия это плохо? Что она собой представляет? В теории информации энтропия - это математическое ожидание сообщений из источника. То есть нечто наиболее вероятное. Почему высокая вероятность чего-то это плохо при детекте?
Аноним 02/12/16 Птн 20:03:22 #97 №886490 
>>886485
Потому что при высокой энтропии считается что это сжатые/шифрованные данные/код.
Аноним 02/12/16 Птн 20:35:09 #98 №886505 
>>886490
У меня почему-то после шифрования ксором с константой файл в олли начал определяться как упакованный. Когда шифровал XTEA, такого детекта не было несмотря на то, что в XTEA используется сеть Фейстеля, которая за 64 раунда делает из данных кашу.
Аноним 03/12/16 Суб 12:40:33 #99 №886831 
14115847151650.jpg
>>886481
>В стабе ресурсов нет.
А должны быть
>Вызов системных апи сделал путем получения их адресов из кернеля.
Это все надо делать в лодере
>Как в простом софте вызываются апи?
msg db 'text', 0
stdcall [MessageBoxA], 0, msg, 0, MB_OK
>Что не так у меня?
Прочитай мои комментарии еще раз. Если не дойдет читай стоя и вслух как мантру перед тем, как лечь спать. Я уже все тебе разжевал, осталось за тебя только код написать.
>Еще в моем стабе плохо то, что секция кода записываемая.
Зачем ты пишешь в кодовую секцию?ты что, ебанутый? Что тебе мешает скопировать ее в выделенную память и там расшифровать?
>Если кинуть нагрузку в ресурсы
Да хоть в задницу аллаха ее запихни. Главное скопируй ее в память и там расшифровывай ее.
Аноним 03/12/16 Суб 15:08:58 #100 №886941 
>>885944
>Если выкину из импорта почти все функции и буду доставать их из кернеля, это может уменьшить детект?
Это может его увеличить.
Аноним 03/12/16 Суб 15:15:31 #101 №886948 
>>886505
Обычный ксор легко снимается если в файле есть последовательности нулевых байт (а они есть). Для изучения энтропии сделай гистограмму следующего типа:
int hist[256]
Пробегайся по шифрованым данным и для каждого байта x делай hist[x]++. Потом сравни две гистограммы для кода обычного файла и криптованого. Примерно так делают АВ.
Аноним 03/12/16 Суб 16:31:16 #102 №887016 
>>886831
>Это все надо делать в лодере
В чем разница между стабом и лоадером? Посмотри мой код. У меня стаб - программа, состоящая только из секции кода. При запуске она читает то, что дописано в конец .text, копирует в память, расшифровывает и запускает. Запуск через RunPE. В процедуре RunPE адреса нужных API берутся из кернеля.

Попробую кидать нагрузку в ресуры и посмотрю на результат. Сейчас у меня палится даже пустой стаб, из которого оптимизатор выкинул все, кроме WinMain, в котором есть только ret.
Аноним 06/12/16 Втр 22:53:38 #103 №889520 
Бампану, пожалуй. Я понял, что надо делать. Кроме того, узнал, что должны быть приблизительно выполнены некоторые соотношения между размерами секций, потому что при файловом анализе маленькая кодовая секция и большая секция ресурсов вызывает подозрение. Кодовую секцию надо забивать умным мусором, в котором есть логика. То есть, если где-то объявлена переменная, она должна быть использована. Если функция вернула значение, его надо использовать. Для крипта попробую кодирование Base85. Сейчас разбираюсь с апи UpdateResources.
Аноним 06/12/16 Втр 23:03:16 #104 №889522 
Алсо, на основе манипуляций с ресурсами написал дроппер. Почему мой ав не детектит его поведенческим анализом? Это из-за NTFS-потока?
Аноним 07/12/16 Срд 16:24:28 #105 №889920 
>>889522
>Почему мой ав не детектит его поведенческим анализом?
Сдетектит когда ты попытаешься выполнить CreateProcess.
Аноним 09/12/16 Птн 15:26:45 #106 №891124 
Попытался сделать стаб похожим на белый софт. Вместо 20 детектов теперь 6.

https://www.virustotal.com/ru/file/702db04de2388852e813ef15bc84dd73e4c3c449e7f7d17e200d43dc18336aa9/analysis/1481286260/

Одижаемо сдетектила авира, у которой паранойя на крипторы, и нод32. У нода тоже программы запускаются в песочнице как у авиры?
Аноним 09/12/16 Птн 15:51:50 #107 №891138 
Gunnm-v07-071.png
Без нагрузки только два детекта от нода и авиры. Видимо, +4 детекта были из-за энтропии секции ресурсов.

https://www.virustotal.com/ru/file/64d4025cf4bcb8e43193bc4deab3f606c2a8bca499ee6345ce860b140df3c34f/analysis/1481287677/

Неплохой результат. Теперь надо обмазаться статьями по обходу этих двух ав и нормализовать энтропию.
Аноним 09/12/16 Птн 17:42:57 #108 №891182 
1389231993883.jpg
>>891138
>нода
Векторы по коду(апи) + импорт
>авиры
Импорт

Направление дал, развлекайся.
Аноним 14/12/16 Срд 18:04:52 #109 №894309 
Untitled.png
ОП-хуй, тред протухает. Пили наработки, заебал
Аноним 14/12/16 Срд 19:27:01 #110 №894354 
>>894309
Хочешь барыжить наработками?
Аноним 14/12/16 Срд 20:35:17 #111 №894375 
14255341828620.jpg
>>894354
Мне интересно чего достиг оп, за все это время.
Аноним 14/12/16 Срд 21:41:10 #112 №894400 
>>894375
Уменьшил детект по импорту и энтропии. Вместо шифрования использовал ascii85, который увеличивает нагрузку на 25% и кодирует байты в текст.

Как вкатиться в полиморфизм? Хочу начать хотя бы с морфинга хелловорлда с гуи.
Аноним 14/12/16 Срд 22:55:26 #113 №894420 
>>894400
С изучения ассемблера. Как только освоишь, все вопросы сами отпадут
Аноним 14/12/16 Срд 23:28:27 #114 №894428 
>>894420
Изучал масм и смотрел исходник полиморфного криптора. Мне не совсем понятна идея. Там стаб дизассемблируется и строится какой-то связный список который, видимо, содержит инструкции. Затем для одного поля каждого узла выделяется память и что-то происходит. Используется ГСЧ для генерации мусора. Тот говнокод я плохо понял.

Между инструкциями в связном спике вставляется рандомный мусор? Как потом это все записывается в секцию кода? Как ее увеличить и не переусложнить построение заново структуры файла, чтобы секция кода не налезала на данные?
Аноним 16/12/16 Птн 16:58:09 #115 №895376 
>>894400
>Уменьшил детект по импорту и энтропии.
Ты же понимаешь, надеюсь, что как только твой зверь пойдет гулять в интернет и попадет в руки дятлов АВ индустрии, то будет детект, возможно и по импорту. Сможешь ли ты быстро перестроить его?
Аноним 16/12/16 Птн 19:27:56 #116 №895485 
14399152650900.jpg
>>894428
>смотрел исходник полиморфного криптора.
Какого? Morphine?

>Изучал масм
Я про асм в принципе, а не синтаксис и компилятор

>Мне не совсем понятна идея
В старые времена, когда были распространены вирусы, делалось это так. В зараженном файле была секция с кодом вируса, причем в каждом новой exe файле данный код был разный.
Сейчас же идея полиморфа состоит в том, что каждый новый билд криптора должен иметь минимум повторений кодовой секции с прошлым билдом.

>Используется ГСЧ для генерации мусора
Нахуй ГСЧ? Все делается на стадии компиляции билда, а не при его работе.

>Тот говнокод я плохо понял.
Сюда кинь, я поясню

>Между инструкциями в связном спике вставляется рандомный мусор?
Если хочешь использовать трешген, то да.

>Как потом это все записывается в секцию кода?
На стадии компиляции макросами. Изучи наконец инструмент с которым ты работаешь.

> Как ее увеличить и не переусложнить построение заново структуры файла, чтобы секция кода не налезала на
Не лезь, блядь, в исходный файл. Он должен оставаться девственно чистым, ты же, блядь, не протектор пишешь.
Аноним 17/12/16 Суб 02:10:53 #117 №895696 
>>895485
>Какого? Morphine?
>Сюда кинь, я поясню

Вот этот криптор: http://rgho.st/7MVlSq6YJ

>Сейчас же идея полиморфа состоит в том, что каждый новый билд криптора должен иметь минимум повторений кодовой секции с прошлым билдом.

Как это реализуется?

>На стадии компиляции макросами. Изучи наконец инструмент с которым ты работаешь.

Я пишу на си. Похоже, на си макросами можно сделать мало что.
Аноним 21/12/16 Срд 00:14:34 #118 №897891 
ОП здесь. Пишу свой ПЕ-загрузчик. http://ideone.com/s9mMcD

Секции правильно мапятся в участок памяти, выделенный по базовому адресу, но выполнить код в секции .text не получается, вылетает ошибка доступа несмотря на то, что я выделяю память с атрибутом EXECUTE. Почему так?
Аноним 21/12/16 Срд 00:19:51 #119 №897896 
>>897891
Посмотрел в олли. Вроде, понятно. Надо что-то сделать с таблицей импорта, потому что адреса функций неправильные.
Аноним 21/12/16 Срд 00:24:01 #120 №897900 
Не совсем понимаю, как проставляются атрибуты секций. В каких сочетаниях они могут использоваться? Все их сочетания перебирать?
Аноним 21/12/16 Срд 18:29:17 #121 №898254 
>>897896
>Надо что-то сделать с таблицей импорта, потому что адреса функций неправильные.
Тебе нужно перестроить таблицу импорта.
>Не совсем понимаю, как проставляются атрибуты секций. В каких сочетаниях они могут использоваться? Все их сочетания перебирать?
IMAGE_SCN_MEM_EXECUTE == PAGE_EXECUTE
IMAGE_SCN_MEM_READ == PAGE_READONLY
IMAGE_SCN_MEM_WRITE == PAGE_WRITECOPY
IMAGE_SCN_MEM_NOT_CACHED == PAGE_NOCACHE
Что тут непонятного?
Аноним 21/12/16 Срд 18:53:24 #122 №898282 
>>898254
>Тебе нужно перестроить таблицу импорта.
Ладно, буду читать Криса о PE-формате.
То есть просто разместить виртуальный имидж по адресу в поле BaseAddress недостаточно? Перестраивание таблицы импорта может оказаться таким сложным, что в результате патчинга потрутся соседние данные и придется перекраивать весь образ?
Аноним 21/12/16 Срд 18:54:34 #123 №898285 
>>898254
>Что тут непонятного?
В кулхацкерских экзешниках бывают нестандартные сочетания флагов. Их игнорировать?
Аноним 21/12/16 Срд 19:22:15 #124 №898292 
>>898282
>То есть просто разместить виртуальный имидж по адресу в поле BaseAddress недостаточно?
нет
>Перестраивание таблицы импорта может оказаться таким сложным, что в результате патчинга потрутся соседние данные и придется перекраивать весь образ?
Там нет ничего сложного. Если ты не долбаеб, то ты не будешь лезть дальше IMAGE_DIRECTORY_ENTRY_IMPORT.
>В кулхацкерских экзешниках бывают нестандартные сочетания флагов. Их игнорировать?
Для начала сделай так, чтобы без проблем запускался хотя бы калькулятор. А дальше тестируй свой лодырь на всем, что тебе попадется, что не будет работать суй в отладчик и смотри где падает и исправляй.
Аноним 21/12/16 Срд 19:59:45 #125 №898325 
>>898292
>нет
Почему тогда работает RunPE, который делает все то же самое, не перестраивая импорт, но в другом процессе?
Аноним 21/12/16 Срд 20:01:47 #126 №898328 
>>898325
RunPE работает с инициализированным процессом, ты работаешь с образом который сам инициализируешь
Аноним 21/12/16 Срд 20:10:02 #127 №898335 
>>898328
Что происходит при инициализации процесса? Почему при запуске имиджа методом RunPE импорт оказывается заполненным, если сама процедура этим не занимается?
Единственное, что делает RunPE-код, это заменяет структуру CONTEXT в новом процессе, а в этой структуры хранятся только значения регистров процессора, в которых лежат BaseAddress, PEB и что-то еще.
Аноним 21/12/16 Срд 22:57:16 #128 №898454 
1381217761043.jpg
>>898335
Ты заебал, хуле ты тупишь-то?
CreateProcess полностью проецирует образ в память, а ты просто передаешь контекст приложения.
Аноним 21/12/16 Срд 23:08:38 #129 №898458 
>>898454
>CreateProcess полностью проецирует образ в память
Это делает runpe-код, который копирует заголовки и размещает секции по заданному адресу. Точно так же, как в загрузчике, который я начал писать.

http://paste.ofcode.org/ihgXnwjGU3u67VbJaAvAbh

Поэтому я и спрашиваю, почему удается запустить образ, если он проецируется вручную, а импорт не настраивается.
Аноним 30/12/16 Птн 19:02:01 #130 №903744 
>>898458
Допилил импорт с секциями?
Аноним 04/01/17 Срд 17:55:38 #131 №905875 
>>903744
Бампану тред, чтобы не тонул. У меня ФСБшники компы конфисковали, не знаю даже, что будут искать на икспертизе.
Аноним 04/01/17 Срд 18:13:01 #132 №905889 
>>905875
Зато после того, как ко мне нагрянули ФСБшники, у меня появилась мотивация развиваться дальше. Жизнь за пределами моей квартиры полное дерьмо, и нужно развиваться, чтобы не быть среди всего этого скота.
sageАноним 04/01/17 Срд 18:37:56 #133 №905915 
>>905875
Сидишь с калькулятора?
Аноним 04/01/17 Срд 20:06:24 #134 №905990 
>>905915
Угу, на древнем ноуте приятеля с виртуалки и через впн.
Аноним 07/01/17 Суб 05:33:50 #135 №907525 
>>877888
Ты что охуел? Протухло у него блядь.
Шаришь- делись
Аноним 07/01/17 Суб 06:40:53 #136 №907538 
>>905875
>ФСБшники компы конфисковали
правда?
Аноним 07/01/17 Суб 13:18:31 #137 №907590 
>>875727

extern
Аноним 07/01/17 Суб 13:36:54 #138 №907599 
>>905875
>ФСБшники компы конфисковали
Конфисковали или забрали на экспертизу?
И вообще как такое получилось?
Аноним 07/01/17 Суб 13:47:24 #139 №907602 
>>907538
>>907599
Забрали на экспертизу. Статью не сообщили, но предположительно 282.

Алсо, делюсь бояном: https://pentest.blog/art-of-anti-detection-1-introduction-to-av-detection-techniques/

Надеюсь, компы вернут, сгухи не будет, а я задрочусь всласть по этому ресёрчу. Алсо, для крипта надо будет написать перестановочный шифр, который не повышает энтропию, а не юзать неудобный ascii85.
Аноним 07/01/17 Суб 13:49:26 #140 №907603 
Кстати, чем обфусцировать функции авдетекта и расшифрования на си? Разбавлять код ассемблерными вставками руками?

Автоматику можно сделать на си, или это делается только на масм + xTG?
Аноним 07/01/17 Суб 14:06:13 #141 №907612 
>>907602
>2017
>Россия
>Надеюсь, компы вернут, сгухи не будет, а я задрочусь всласть по этому ресёрчу
Обосрался вприсядку с этой маньки
Аноним 07/01/17 Суб 14:06:46 #142 №907613 
фсб.webm
>СОЗДАЛ НА МЕЙЛРУ ТРЕД ПРО КРИПТОР
>@
>НА СЛЕДУЮЩИЙ ДЕНЬ ПРИШЛИ ЧЕКИСТЫ С ОБЫСКОМ И ИЗЪЯЛИ КОМПЫ
>@
>АНОНИМНОЕ ОБЩЕНИЕ, ДОБРО ПОЖАЛОВАТЬ СНОВА
Аноним 07/01/17 Суб 16:48:37 #143 №907662 
>>907602
ты из провинции?
по видимому, в отделе не выполнили план к концу года, вот и взяли пустышку в оборот
Аноним 07/01/17 Суб 16:54:44 #144 №907664 
>>907613
где полное
sageАноним 07/01/17 Суб 17:17:31 #145 №907671 
>>907662
>ты из провинции?
Да. Мухосрань на 5к человек. Что мне грозит?
Аноним 07/01/17 Суб 17:21:38 #146 №907673 
Сажа прилипла.
Аноним 07/01/17 Суб 17:32:24 #147 №907674 
>>883622
разве нельзя выидывать свое говно через анонимайзеры типа тора и прочяя хуита? я просто нуб Пацаны
Аноним 07/01/17 Суб 17:34:01 #148 №907675 
>>907671
если доведут дело до суда, то административка, очень врят ли условка
оправдательного приговора не будет, тк не в россии их не выносят почти
ну и на карандаш ты уже поставлен, поэтому как-то монетизировать свои знания врят ли получится
Аноним 07/01/17 Суб 17:38:41 #149 №907677 
>>907675
>то административка
А конкретно какое может быть административное наказание?
Аноним 07/01/17 Суб 17:48:19 #150 №907683 
debugged.png
Блять, какой же ущербный ноут, с которого сижу. Как неудобно кодить. Здесь еще и курсор иногда сам переходит на строчку выше. Административка может быть в виде обязательных работ или конфискации орудия преступления?
Аноним 07/01/17 Суб 17:54:24 #151 №907686 
>>907683
чо за изык?
Аноним 07/01/17 Суб 18:03:05 #152 №907696 
>>907677
щас любят общественные работы давать, лол
Аноним 07/01/17 Суб 18:08:13 #153 №907701 
>>907696
Например, какие? Коллектором?
Аноним 07/01/17 Суб 18:17:00 #154 №907715 
>>907696
уборщиком
че, не можешь погуглить что ли
Аноним 07/01/17 Суб 18:17:22 #155 №907716 
>>907701
>>907715

Аноним 08/01/17 Вск 10:46:31 #156 №908122 
Где надыбать хороший криптор?
Аноним 08/01/17 Вск 11:56:33 #157 №908147 
>>908122
Хороший - значит самописный, очевидно жи.
Но по открытым стандартам.

Например хэш никому не нужен. А хэш хэша с солью - нужен всем.
Аноним 08/01/17 Вск 18:34:05 #158 №908331 
>>908122
у ребят в отделе К
все самое свежее, на выбор
Аноним 10/01/17 Втр 23:24:46 #159 №909546 
ОП здесь. Добился детекта 4/35, криптовал комету.
https://www.ziscan.com/result.php?scan=14840794688982

Показываю код:

Стаб:

http://paste.ofcode.org/3a7vN4iygmgagAiDyujH2bi

Определения:

http://paste.ofcode.org/gYfMiiDZZ7ySkrsrKwkuiX

По чему здесь мог произойти детект?

Я выкинул много функций из таблицы импорта и получаю их адреса про помощи GetProcAddress из кернеля, но это понизило детект только на 1. Как импрувнуть недетектируемость? Вызывать функции по хэшу при помощи парсинга PEB?

Или дело в хорошей антиэмульке?
Аноним 11/01/17 Срд 01:51:59 #160 №909600 
>>909546
Шифруй имена библиотек, и перед тем как получить через getprocadress расшифровывай. Примерно так: getprocadrr(k32, xor_dec("KenJeb&4,'*7", "12345")
Аноним 11/01/17 Срд 17:41:30 #161 №909896 
>>909600
Запиливаю ноимпорт-вызовы по хэшу функции. http://paste.ofcode.org/fZgvNcU2fRENNGiUQpWJ62

Нахождение в библиотеке реализовано. Как сделать вызов функции с неизвестный числом аргументов по хэшу? Аргументы перечислить смог при помощи встроенных средства си, а как их пихать в стек перед вызовом? Как потом сделать вызов?
Аноним 11/01/17 Срд 17:54:19 #162 №909904 
Оп, ты, это, какого хуя тут до сих пор сидишь? Может тебе неочевидно почему у тебя забрали пекарню? Или я даун сделал неверный вывод? Но если я сделал вывод верный то ты просто необучаемый же.
Аноним 11/01/17 Срд 17:59:17 #163 №909906 
>>909904
>Может тебе неочевидно почему у тебя забрали пекарню?
Один раз писал гадости одной тян, и меня слили. Это было полгода назад. Мне предъявили скрины переписки. Я не думаю, что это из-за сабжа треда, хотя приход товарищей-капитанчиков совпал с обсуждением в дурове дела, связанного с одной софтиной. На следующий день пришли.
Аноним 11/01/17 Срд 18:00:57 #164 №909908 
>>909906
Ты меня конечно извини, но увидев такую хуйню кто-то может крысануть чисто по фану, просто потому что может.
Аноним 11/01/17 Срд 18:06:23 #165 №909914 
>>909908
Ладно, я, пожалуй, съебу отсюда. Напоследок вопрос: как окончательно почистить таблицу импорта? Я убрал оттуда все вызов, относящиеся к RunPE, но там еще куча системных апи от всяких GetModulePath (как-то так), GetSystemInfoA, VirtualAlloc откуда-то (я ее пытался сделать ноимпорт), VirtualQuery.
Аноним 11/01/17 Срд 19:50:24 #166 №909973 
1393776925406.jpg
>>909914
>как окончательно почистить таблицу импорта?
ты либо тупой, либо слепой.
Еще раз говорю, пустая таблица имопрта, это первый вектор детекта.
Аноним 11/01/17 Срд 20:01:52 #167 №909979 
>>909973
Тут на форуме разработчики говорят, что вообще не используют импорт в троянах.
Тогда какие именно апи надо вычищать из импорта, а какие оставлять? И зачем писатели троянов возятся с импортом, если троян потом все равно криптуется? Каким должен быть импорт криптора? Смотреть на импорт легального ПО и делать похоже?
Аноним 11/01/17 Срд 20:05:59 #168 №909984 
>>909979
Вот чувак ответил, что вообще всегда делает пустой импорт. Кого слушать?
Аноним 13/01/17 Птн 08:47:33 #169 №911094 
Импорт должен быть, можно разбавить еще фейковым
Аноним 13/01/17 Птн 23:02:20 #170 №911562 
Ок, с импортом разобрались. У меня 2 детекта.

Какие еще функции должны быть в крипторе? Нужен ли антидебаг и антипесочницы для того, чтобы крипт жил дольше? Если да, то куда их втыкать? В начало каждой функции или только в начало точки входа?
Аноним 15/01/17 Вск 01:02:43 #171 №912376 
>>911562
в начале точке входа. могу порекомендовать также создать поток, где постоянная проверка на дебагерры и т.д.
Аноним 16/01/17 Пнд 18:37:09 #172 №913241 
>>912376
Хорошая идея. Протестил такой антидебаг.

Но добавились три детекта по коду антидебага: детект по получению PEB от какой-то говноконторы, динамический детект. Как правильно использовать антиэмуляцию? Авер ведь эмулирует все функции, которые видит, поэтому делать антиэмуляцию только в StubEntry() недостаточно? Надо в каждой функции сделать хотя бы противоэмуляционный цикл, тратящий время?
Аноним 16/01/17 Пнд 20:45:41 #173 №913332 
>>913241
>детект по получению PEB от какой-то говноконторы, динамический детект
Частично решил проблему. Детект был по бесконечному циклу, в котором проверялось наличие отладчиков. Просто сделал динамический вызов процедур по хэшу, и 3 детекта отвалились.

Wait, oh shi- Только что стаб закончил анализироваться на зискане, и детектов нет ВООБЩЕ.

Но все же интересно: авер эмулирует все функции друг за другом? Надо делать в каждой функции антиэмуляцию?
Аноним 16/01/17 Пнд 20:53:07 #174 №913334 
https://www.ziscan.com/result.php?scan=14845890292941

Охуительно. Только ебучий софос палит RunPE-код по сигнатурам. Надо срочно переписывать его в виде шеллкода. Шеллкод LoadPE я пока не осилю.
Аноним 02/03/17 Чтв 19:29:26 #175 №944683 
Бамп годному треду
Аноним 02/03/17 Чтв 19:29:47 #176 №944684 
Бамп годному треду
Аноним 02/03/17 Чтв 22:23:51 #177 №944919 
Посоны говорят, что крипторы дерьмо. Сейчас актуальна чистка исходников малвари и бинарей при помощи оффсет локатора.
Аноним 02/03/17 Чтв 23:18:45 #178 №944975 
>>944919
ну опу на это весь тред намекали
но он любитель восходить на эверест в одних труханах
Аноним 03/03/17 Птн 12:18:11 #179 №945196 
>>874884 (OP)
Попробуй Themida/Winlicense.
Аноним 03/03/17 Птн 15:15:26 #180 №945264 
Сап, добрые анончики, дайте напутствие и благославление коллеге. Что нужно подучить, в какую сторону посмотреть, чтобы добротно криптовать малварь под виндус? Основное я - это вэб макакинг, ибо кушать хочется... а вот хобби и душой плаваю я на просторах низкого уровня и всяких там регистров, битиков и байтиков. Для этого дела имеется следущее: Асм(фасм, насм)х86-64 ещё не все команды выучил и понимаю как правильно их пользоввать, но в процессе каждый день по 4 часа выделяю оч хо познать это дело, С++ более менее ООПчик тоже имеется ну при нужде буду доку дрочить, вообщем я из тех кто считает называтся кодером без низкоуровневых знаний и матана нини. Так вот, что я тогда PE формат учить? гугал и школьники на хацкерских форумах советуют.
Аноним 03/03/17 Птн 19:09:43 #181 №945446 
Надеюсь ОПа посадят лет на 5 в тюрячку. Такой скам должен сидеть под шконкой и питаться баландой. Белые люди двигают человечество вперед. Руснявый гной, вроде ОПа, срет людям жесткие диски и вымогает шекели.
Аноним 04/03/17 Суб 16:52:51 #182 №946262 
>>945446
>>945446
Лол
Аноним 07/03/17 Втр 10:38:59 #183 №948317 
Бамп
comments powered by Disqus

Отзывы и предложения