• XSS.stack #1 – первый литературный журнал от юзеров форума

Поболтаем о крипте

Jeffs

(L1) cache
Забанен
Регистрация
28.12.2018
Сообщения
611
Реакции
358
Пожалуйста, обратите внимание, что пользователь заблокирован
Автозагрузка у нас реализована в крипте для обхода проактивок
И какие же вы "проактивки" обходите автозагрузкой?
 
Всегда считал, что "ручной" крипт - это когда в отладчике руками хуяришь декриптор и вставляешь его в пустые места кода, потом фиксишь точку входа на начало декриптора и шифруешь остальной код.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Примеры рантайм.статик тайма можно?
Это результат крипта старенького smooke loader который практически нельзя сделать полностью чистым. Я спецеальни выбрал пробленый софт, чтобы вы могли оценить рантайм .

В основном я делаю 0/30 мой скрипт это совершенно новый уровень и разрыв стандартных шаблонов
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Пожалуйста, обратите внимание, что пользователь заблокирован
Internet connection: Block
И вот мой стандартный шаблон порвался
Чтобы видеть результат проверки, вам необходимо зарегистрироваться на checkila
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Чтобы видеть результат проверки, вам необходимо зарегистрироваться на checkila
Так а я как по вашему чекнул, включен ли инет?
Мутный тип
 
Пожалуйста, обратите внимание, что пользователь заблокирован
В основном я делаю 0/30 мой скрипт это совершенно новый уровень и разрыв стандартных шаблонов
Скрипт, крипт, хуипт - да какая разница, главное продать?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Не адвокатура. Но по сути парень знает своё дело. У кого я только не криптовал на этом форуме, пока результат лучше всего здесь. Время покажет кто есть кто;)


п.с бро, не перегибай - за граматику цепляться это уже не порядочно там видно, что опечатка.
 
Всегда считал, что "ручной" крипт - это когда в отладчике руками хуяришь декриптор и вставляешь его в пустые места кода, потом фиксишь точку входа на начало декриптора и шифруешь остальной код.
Ручками пишешь программу, которая всё это делает за тебя) Потом ручками выставляешь нужные параметры, криптуешь, выбираешь билд и, если надо, подправляешь его, опять же ручками) 100% ручной крипт готов.
А если серьезно, много ты напишешь стабильного когда в отладчике?
 
А если серьезно, много ты напишешь стабильного когда в отладчике?

Зачем тебе много кода, я про ручной крипт, скорее всего ты даже не понял о чем я.
 
На самом деле если речь идет о тестировании проактивной защиты, а не просто о запуске зверька в памяти после крипта, то показанный в данной теме тест неправильный и вводит либо из-за незнания, либо специально в заблуждение.

Объясняю почему:

1)При отключенном интернете, ваш лоадер несмог соединиться с C&C, а что он сделает в этом случае, тут вариантов несколько, но я подозреваю что после нескольких попыток просто закроится, либо удалится.
Ну и какой в этом тест проактивной защиты ?)

2)Опять-таки, даже стандартный дефендер, ведет себя по разному при чеке с отключенным инетом и включенным, далеко нет гарантии если вы проверили оффлайн, что не будет детекта онлаин, кстати дефендер тот еще геморрой, так и не понял как он детектит, хотя особо не копал, но там треш еще тот.)))

Поэтому то-что детекта в рантайме нет, может это и хорошо, но в реале не все так радужно будет. Все еще зависит от зверька.)))
 
Зачем тебе много кода, я про ручной крипт, скорее всего ты даже не понял о чем я.
Если ты криптуешь много, ты напишешь много кода, очевидно же. Отладчик это отладчик, и писать что-то в нём на постоянной основе, ну такой себе показатель вашего мастерства. Примерно как забивать гвозди гвоздодёром)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Тут речь шла о том, что понятие "ручной крипт" (которое указывают многие маркетологи, набивая себе цену), звучит именно вот так - что сидит чел в хекс редакторе и дебагере, вручную там чето правит, фиксит и отдает человеку. Очень сомневаюсь, что кто-то так криптует на поток, обычно юзают какие-то готовые морферы. фейк импорт генераторы и проч и проч.

По теме - процитирую пост пятилетней давности с этого же форума, мб кому-то будет интересно.

Небольшое эссе по детекту софта в памяти.

Для начала хотелось бы отметить тот факт, что Eset NOD32 и MSE уже активно обнаруживают в памяти до 80% всего софта.
Одни считают, что во всем виноват крипт, другие же утверждают, что проблемы конкретно с софтом.
Отчасти оба утверждения являются неверными, и давайте попробуем разобраться почему.
Так называемые "новые технологии" антивирусов (детект софта в памяти) застали врасплох и крипторов и софтописателей.

У крипторов есть несколько путей решения данного вопроса, !но существующие сегодня решения далеко не идеальны и подчас неприменимы в реале.
Мы проработали два варианта, и они оказались в разной степени не эффективными, и вот почему:

Для первого метода существенным ограничением является невозможность поддержки многопоточных приложений. Они тупо переставали работать после применения способа через так называемую отладку исключений, где пошифрованный код приложения с помощью прерываний расшифровывается по частям с помощью наших декрипотров. (Т.е. ограничение в этом случае - возможность таким способом криптовать только однопоточный софт.)
Во втором случае, (так как сигнатуры чаще всего ставят на секцию кода), нам нужно было под каждый софт затачивать код криптора (выискивать и ставить в опредленных стратегических местах т.н. патчи (безусловные переходы), перехватывать их, и используя свои обработчики дешифровать код по частям), что оказалось непосильной задачей в масштабе кучи различного софта.

Самым актуальным и эффективным методом на сегодняшний день является именно морфинг сорцов.
Так как у нас уже сложился довольно большой опыт и приличное количество наработок в этой сфере, мы можем (с некоторыми ограничениями) обеспечить недетектируемость вашего софта в памяти путем частичного\полного морфинга исходного кода (в настоящий момент есть возможность морфить только C\C++ код). Задача морфа исходного кода в масштабе целого проекта - задача достаточно сложная, ресурсоемкая, и в бОльшей степени должна сопровождаться ручными вмешательствами (для правильной работы парсера, при разборе исходного кода, оригинальный код сначала нужно привести в определенный, понятный парсеру вид), нужно не перебить заложенного в оригинальный код полезный функционал, не вызвать последующих ошибок и перегузок в процессе перестроения графа потока управления, исключить возможность присутствия бесконечных циклов и прыжков в не размеченную область памяти и просто огромная куча других нюансов.

Что это даст в конечном итоге?
1. Софт перестанет обнаруживаться в памяти Eset NOD32 и MSE, что даст хороший прирост в вашем деле (смотрите сноску в конце поста со статой на инюнь 2015 года по охвату рынка соответствующими антивирусами).
2. Софт станет существенно сложнее реверсить вручную и автоматизированным роботам станет сложнее классифицировать софт однозначно.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Очень сомневаюсь, что кто-то так криптует на поток
Крипт на поток? Это как и что это?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Так как у нас уже сложился довольно большой опыт и приличное количество наработок в этой сфере, мы можем (с некоторыми ограничениями) обеспечить недетектируемость вашего софта в памяти путем частичного\полного морфинга исходного кода (в настоящий момент есть возможность морфить только C\C++ код).
А почему нужны именно сорцы. Как вариант написать свой движок дизассема, который в секции кода бинаря морфит код + добавляет обычный трешген с джампами после опкодов + api вызовы, убирая сигнатуру. Под типу движок зомбака. В идеале конечно встроить этот движок в сам криптор и при записи в свою память, бинарь будет дизасемиться и морфится. Но скорее детект будет поставлен на все семплы. Как вариант сделать как я сказал выше. Захерачить норм антиэмуль и запускать в потоке код, дешифровывая + чекая, находимся ли мы под песочницей авера.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Крипт на поток? Это как и что это?
это когда тема в комерц разделе, и пишет в день 30 желающих закриптовать стиллер.
на поток в плане массово. Кто вручную так будет заниматься, это никаких сил и времени не хватит.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
это когда тема в комерц разделе, и пишет в день 30 желающих закриптовать стиллер.
на поток в плане массово. Кто вручную так будет заниматься, это никаких сил и времени не хватит.
аа) теперь понял. Ну так да, однозначно врут на счет массовости и люди поумнее берут на постоянку какого-нибудь личного криптора, чтоб стаб был уникальный. И да, такие люди не криптуют за 15-20$ :D
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх