Форум программистов
 

Восстановите пароль или Зарегистрируйтесь на форуме, о проблемах и с заказом рекламы пишите сюда - alarforum@yandex.ru, проверяйте папку спам!

Вернуться   Форум программистов > Клуб программистов > Свободное общение
Регистрация

Восстановить пароль

Купить рекламу на форуме - 42 тыс руб за месяц

Закрытая тема
Ваша тема закрыта, почему это могло произойти? Возможно,
Нет наработок или кода, если нужно готовое решение - создайте тему в разделе Фриланс и оплатите работу.
Название темы включает слова - "Помогите", "Нужна помощь", "Срочно", "Пожалуйста".
Название темы слишком короткое или не отражает сути вашего вопроса.
Тема исчерпала себя, помните, один вопрос - одна тема
Прочитайте правила и заново правильно создайте тему.
 
Опции темы Поиск в этой теме
Старый 10.06.2010, 06:44   #1
Sparky
Участник клуба
 
Аватар для Sparky
 
Регистрация: 15.05.2009
Сообщений: 1,222
По умолчанию Информация об эксплоите

Доброе утро! Помогите пожалуйста необходимо найти информацию о каком-либо эксплоите. Необходима информация об авторе, о том что эксплоит делает, реализация не интересует. Заранее спасибо
Единственное, что ограничивает полет мысли программиста-компилятор
Sparky вне форума
Старый 10.06.2010, 06:52   #2
vasek123
Заблокирован
 
Регистрация: 21.11.2008
Сообщений: 4,986
Сообщение

Автора, если честно, не смог найти. Что касается эксплойта, вот код:

Exploit.JS. CVE-2010-0806.b

Программа-эксплоит, использующая для своего выполнения на компьютере пользователя уязвимость в MS Internet Explorer. Представляет собой HTML документ, который содержит в себе сценарии языка Java Script. Имеет размер 6491 байт.

Деструктивная активность

Вредонос использует уязвимость, которая существует из-за "использование после освобождения" ошибки в компоненте "Peer Objects" в iepeers.dll при некорректной обработке функции setAttribute() (CVE-2010-0806). В результате эксплоит пытается выполнить загрузку файлов, которые размещаются по ссылке:
http://www.naocan.net/images/nb.exe
и сохранить под именами:
%Documents and Settings%\%Current User%\Application Data\a.exe
%Documents and Settings%\%Current User%\Application Data\b.exe

Или вот еще:

Exploit.OSX. Smid.c

Программа-эксплоит, использующая для своего выполнения на компьютере пользователя уязвимость в Sun Microsystems Java (CVE-2009-3867). Является Java-классом (class-файл). Имеет размер 2483 байта.

Деструктивная активность

При запуске эксплоит проверяет версию установленной операционной системы. Данная версия эксплоита работает в ОС семейств Windows, MacOS и *nix.

Далее в зависимости от операционной системы эксплоит формирует ссылку, имеющую следующий вид:

file://Z%Z%Z%Z%Z%Z%

Где - определённое количество символов "/" (в зависимости от операционной системы).

Далее в памяти распыляется шелкод и вызывается уязвимая функция "getSoundbank", которой в качестве параметра передается полученная ссылка. В результате это происходит переполнение буфера и выполнение шелкода.

Ну и наконец:

Exploit.JS. Agent.sc

Вредоносная программа-эксплоит, использующая уязвимость в элементе управления ActiveX "RealAudioObjects.RealAudio" для загрузки из сети Интернет и запуска на выполнение других вредоносных программ. Является html-страницей, содержащей сценарий языка Java Script. Имеет размер 5294 байта.

Деструктивная активность

Используя уязвимость в элементе управления ActiveX "RealAudioObjects.RealAudio"(CV E-2008-1309) библиотеки "rmoc3260.dll", выполняя при этом переполнение буфера, эксплоит производит загрузку файла со следующего URL:
http://*****webdaa.cn/bak.css

Данный файл имеет размер 16412 байт и детектируется антивирусом Касперского как Trojan-Downloader.Win32.Agent.bct.

Скачанный файл сохраняется в каталоге с оригинальным файлом эксплоита.

После успешного сохранения скачанный файл запускается на выполнение.

Цитата:
Сообщение от Sparky Посмотреть сообщение
Спасибо конечно, но мне реализация не нужна мне нужна информация о нем
Поправил статьи.

Последний раз редактировалось vasek123; 10.06.2010 в 07:12.
vasek123 вне форума
Старый 10.06.2010, 06:55   #3
Sparky
Участник клуба
 
Аватар для Sparky
 
Регистрация: 15.05.2009
Сообщений: 1,222
По умолчанию

Спасибо конечно, но мне реализация не нужна мне нужна информация о нем, что он будет делать в системе
желательно чтобы делал что-то из этого:
• Уничтожение информации: удаление информации, находящейся на любом машинном носителе, и невозможность ее восстановления на нем. Необходимо отметить, что перевод информации на другой машинный носитель не считается в контексте уголовного закона уничтожением компьютерной информации лишь в том случае, если в результате этих действий доступ правомерных пользователей к информации не оказался существенно затруднен либо исключен;
• Модификацию: внесение изменений в программы, базы данных, текстовую и любую другую информацию, находящуюся на материальном носителе, кроме ее легальной модификации (адаптации и декомпиляции). Действующим законодательством разрешены следующие виды легальной модификации программ, баз данных (следовательно, информации) лицами, правомерно владеющими этой информацией:
а) модификация в виде исправления явных ошибок;
б) модификация в виде внесения изменений в программы, базы данных для их функционирования на технических средствах пользователя;
в) модификация в виде частичной декомпиляции программы для достижения способности к взаимодействию с другими программами;
• Блокирование информации: совершение действий, приводящих к ограничению или закрытию доступа к компьютерной системе и предоставляемым ею информационным ресурсам, искусственное затруднение доступа законных пользователей к компьютерной информации, не связанное с ее уничтожением. От уничтожения и блокирования компьютерной информации следует отличать вывод из строя компьютерной программы; в последнем случае программа для ЭВМ может быть доступна как организованная в виде файла информация, но не как объект взаимодействия с пользователем. В случае, если причиной выхода из строя компьютерной программы оказались уничтожение или блокирование компьютерной информации, которой должна оперировать программа, деяние следует квалифицировать как неправомерный доступ к компьютерной информации;
• Копирование информации: перенос информации на другой обособленный от ЭВМ носитель при сохранении неизменной первоначальной информации, воспроизведение информации в любой материальной форме: от руки, путем фотографирования текста с экрана дисплея, а также считывания информации путем перехвата излучений ЭВМ и т.д. Копирование компьютерной информации следует рассматривать как неблагоприятное последствие, предусмотренное данной статьей уголовного закона, лишь в том случае, если она охраняется законом именно от несанкционированного копирования;
• Нарушение работы ЭВМ (систем ЭВМ, их сети): нарушение работы как отдельных программ, баз данных, выдача искаженной информации, так и нештатное функционирование аппаратных средств и периферийных устройств, либо нарушение нормального функционирования сети, в том числе прекращение функционирования автоматизированной информационной системы в установленном режиме, либо сбой в обработке компьютерной информации.

Мне для курсовой, по юриспруденции

vasek123 насколько понимаю все они запускают другие вредоносные программы, а может есть такой который сможет сам без использования других сам вызвать вредные последствия?
Единственное, что ограничивает полет мысли программиста-компилятор

Последний раз редактировалось Stilet; 10.06.2010 в 08:33.
Sparky вне форума
Старый 10.06.2010, 08:33   #4
Stilet
Белик Виталий :)
Старожил
 
Аватар для Stilet
 
Регистрация: 23.07.2007
Сообщений: 57,097
По умолчанию

Заканчиваем взлом обсуждать, ато шаз школота прибежит за "знаниями"
I'm learning to live...
Stilet вне форума
Закрытая тема


Купить рекламу на форуме - 42 тыс руб за месяц



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
информация о файле xakkkkker Общие вопросы Delphi 5 19.01.2010 14:21
Информация о процессоре ofolfa Assembler - Ассемблер (FASM, MASM, WASM, NASM, GoASM, Gas, RosAsm, HLA) и не рекомендуем TASM 10 15.02.2009 11:46
Нужна информация deleti Помощь студентам 5 13.01.2009 14:27
Информация о компьюторе Ozerich Win Api 1 08.12.2008 21:14
Информация об оборудовании firefox33 Assembler - Ассемблер (FASM, MASM, WASM, NASM, GoASM, Gas, RosAsm, HLA) и не рекомендуем TASM 5 04.11.2008 16:53