![]() |
|
|
Регистрация Восстановить пароль |
Регистрация | Задать вопрос |
Заплачу за решение |
Новые сообщения |
Сообщения за день |
Расширенный поиск |
Правила |
Всё прочитано |
![]() |
Нет наработок или кода, если нужно готовое решение - создайте тему в разделе Фриланс и оплатите работу. Название темы включает слова - "Помогите", "Нужна помощь", "Срочно", "Пожалуйста". Название темы слишком короткое или не отражает сути вашего вопроса. Тема исчерпала себя, помните, один вопрос - одна тема Прочитайте правила и заново правильно создайте тему. |
|
Опции темы | Поиск в этой теме |
![]() |
#1 |
Участник клуба
Регистрация: 15.05.2009
Сообщений: 1,222
|
![]()
Доброе утро! Помогите пожалуйста необходимо найти информацию о каком-либо эксплоите. Необходима информация об авторе, о том что эксплоит делает, реализация не интересует. Заранее спасибо
Единственное, что ограничивает полет мысли программиста-компилятор
|
![]() |
![]() |
#2 |
Заблокирован
Регистрация: 21.11.2008
Сообщений: 4,986
|
![]()
Автора, если честно, не смог найти. Что касается эксплойта, вот код:
Exploit.JS. CVE-2010-0806.b Программа-эксплоит, использующая для своего выполнения на компьютере пользователя уязвимость в MS Internet Explorer. Представляет собой HTML документ, который содержит в себе сценарии языка Java Script. Имеет размер 6491 байт. Деструктивная активность Вредонос использует уязвимость, которая существует из-за "использование после освобождения" ошибки в компоненте "Peer Objects" в iepeers.dll при некорректной обработке функции setAttribute() (CVE-2010-0806). В результате эксплоит пытается выполнить загрузку файлов, которые размещаются по ссылке: http://www.naocan.net/images/nb.exe и сохранить под именами: %Documents and Settings%\%Current User%\Application Data\a.exe %Documents and Settings%\%Current User%\Application Data\b.exe Или вот еще: Exploit.OSX. Smid.c Программа-эксплоит, использующая для своего выполнения на компьютере пользователя уязвимость в Sun Microsystems Java (CVE-2009-3867). Является Java-классом (class-файл). Имеет размер 2483 байта. Деструктивная активность При запуске эксплоит проверяет версию установленной операционной системы. Данная версия эксплоита работает в ОС семейств Windows, MacOS и *nix. Далее в зависимости от операционной системы эксплоит формирует ссылку, имеющую следующий вид: file://Z%Z%Z%Z%Z%Z% Где - определённое количество символов "/" (в зависимости от операционной системы). Далее в памяти распыляется шелкод и вызывается уязвимая функция "getSoundbank", которой в качестве параметра передается полученная ссылка. В результате это происходит переполнение буфера и выполнение шелкода. Ну и наконец: Exploit.JS. Agent.sc Вредоносная программа-эксплоит, использующая уязвимость в элементе управления ActiveX "RealAudioObjects.RealAudio" для загрузки из сети Интернет и запуска на выполнение других вредоносных программ. Является html-страницей, содержащей сценарий языка Java Script. Имеет размер 5294 байта. Деструктивная активность Используя уязвимость в элементе управления ActiveX "RealAudioObjects.RealAudio"(CV E-2008-1309) библиотеки "rmoc3260.dll", выполняя при этом переполнение буфера, эксплоит производит загрузку файла со следующего URL: http://*****webdaa.cn/bak.css Данный файл имеет размер 16412 байт и детектируется антивирусом Касперского как Trojan-Downloader.Win32.Agent.bct. Скачанный файл сохраняется в каталоге с оригинальным файлом эксплоита. После успешного сохранения скачанный файл запускается на выполнение. Поправил статьи. Последний раз редактировалось vasek123; 10.06.2010 в 07:12. |
![]() |
![]() |
#3 |
Участник клуба
Регистрация: 15.05.2009
Сообщений: 1,222
|
![]()
Спасибо конечно, но мне реализация не нужна мне нужна информация о нем, что он будет делать в системе
желательно чтобы делал что-то из этого: • Уничтожение информации: удаление информации, находящейся на любом машинном носителе, и невозможность ее восстановления на нем. Необходимо отметить, что перевод информации на другой машинный носитель не считается в контексте уголовного закона уничтожением компьютерной информации лишь в том случае, если в результате этих действий доступ правомерных пользователей к информации не оказался существенно затруднен либо исключен; • Модификацию: внесение изменений в программы, базы данных, текстовую и любую другую информацию, находящуюся на материальном носителе, кроме ее легальной модификации (адаптации и декомпиляции). Действующим законодательством разрешены следующие виды легальной модификации программ, баз данных (следовательно, информации) лицами, правомерно владеющими этой информацией: а) модификация в виде исправления явных ошибок; б) модификация в виде внесения изменений в программы, базы данных для их функционирования на технических средствах пользователя; в) модификация в виде частичной декомпиляции программы для достижения способности к взаимодействию с другими программами; • Блокирование информации: совершение действий, приводящих к ограничению или закрытию доступа к компьютерной системе и предоставляемым ею информационным ресурсам, искусственное затруднение доступа законных пользователей к компьютерной информации, не связанное с ее уничтожением. От уничтожения и блокирования компьютерной информации следует отличать вывод из строя компьютерной программы; в последнем случае программа для ЭВМ может быть доступна как организованная в виде файла информация, но не как объект взаимодействия с пользователем. В случае, если причиной выхода из строя компьютерной программы оказались уничтожение или блокирование компьютерной информации, которой должна оперировать программа, деяние следует квалифицировать как неправомерный доступ к компьютерной информации; • Копирование информации: перенос информации на другой обособленный от ЭВМ носитель при сохранении неизменной первоначальной информации, воспроизведение информации в любой материальной форме: от руки, путем фотографирования текста с экрана дисплея, а также считывания информации путем перехвата излучений ЭВМ и т.д. Копирование компьютерной информации следует рассматривать как неблагоприятное последствие, предусмотренное данной статьей уголовного закона, лишь в том случае, если она охраняется законом именно от несанкционированного копирования; • Нарушение работы ЭВМ (систем ЭВМ, их сети): нарушение работы как отдельных программ, баз данных, выдача искаженной информации, так и нештатное функционирование аппаратных средств и периферийных устройств, либо нарушение нормального функционирования сети, в том числе прекращение функционирования автоматизированной информационной системы в установленном режиме, либо сбой в обработке компьютерной информации. Мне для курсовой, по юриспруденции vasek123 насколько понимаю все они запускают другие вредоносные программы, а может есть такой который сможет сам без использования других сам вызвать вредные последствия?
Единственное, что ограничивает полет мысли программиста-компилятор
Последний раз редактировалось Stilet; 10.06.2010 в 08:33. |
![]() |
![]() |
#4 |
Белик Виталий :)
Старожил
Регистрация: 23.07.2007
Сообщений: 57,097
|
![]()
Заканчиваем взлом обсуждать, ато шаз школота прибежит за "знаниями"
I'm learning to live...
|
![]() |
![]() |
![]() |
||||
Тема | Автор | Раздел | Ответов | Последнее сообщение |
информация о файле | xakkkkker | Общие вопросы Delphi | 5 | 19.01.2010 14:21 |
Информация о процессоре | ofolfa | Assembler - Ассемблер (FASM, MASM, WASM, NASM, GoASM, Gas, RosAsm, HLA) и не рекомендуем TASM | 10 | 15.02.2009 11:46 |
Нужна информация | deleti | Помощь студентам | 5 | 13.01.2009 14:27 |
Информация о компьюторе | Ozerich | Win Api | 1 | 08.12.2008 21:14 |
Информация об оборудовании | firefox33 | Assembler - Ассемблер (FASM, MASM, WASM, NASM, GoASM, Gas, RosAsm, HLA) и не рекомендуем TASM | 5 | 04.11.2008 16:53 |