Вообще я не нашел если честно исходники лоадеров или малварей прям так чтобы много и можно было посидеть посмотреть поразмышлять
Давайте это исправим!
Давайте это исправим!
Я сейчас сижу анализирую, пишу подгруз в чужой процесс, через нтдлл , х#йня?Давай бро, начинай первым - напиши лоадыр или малварь и выложи тут. Будем размышлять!
покажи кодпишу подгруз в чужой процесс, через нтдлл , х#йня?
Однозначно да. Хотя если тебе пох на ав то сойдет.Я сейчас сижу анализирую, пишу подгруз в чужой процесс, через нтдлл , х#йня?
А как тогда лучше ?Однозначно да. Хотя если тебе пох на ав то сойдет.
покажи код
void InjectDllIntoProcess(const DWORD &processId, const LPCSTR &DllPath) {
HANDLE hProcess = OpenProcess(PROCESS_ALL_ACCESS, FALSE, processId);
LPVOID pDllPath = VirtualAllocEx(hProcess, nullptr, strlen(DllPath) + 1,
MEM_COMMIT, PAGE_READWRITE);
WriteProcessMemory(hProcess, pDllPath, (LPVOID)DllPath,
strlen(DllPath) + 1, nullptr);
HANDLE hLoadThread = CreateRemoteThread(hProcess, nullptr, 0,
(LPTHREAD_START_ROUTINE)GetProcAddress(GetModuleHandleA("Kernel32.dll"),
"LoadLibraryA"), pDllPath, 0, nullptr);
WaitForSingleObject(hLoadThread, INFINITE);
std::cin.get();
VirtualFreeEx(hProcess, pDllPath, strlen(DllPath) + 1, MEM_RELEASE);
}
это тестовая х#йня, понятное дело что длл будет в памяти братvoid InjectDllIntoProcess(const DWORD &processId, const LPCSTR &DllPath) {
Внушает в натуре! никакой косяк не пройдет.
А как это обойти ?CreateRemoteThread + GetModuleHandle + LoadLibraryA сразу эвристика любого АВ будет палить. Как минимум, надо шифровать всё, что ты вызываешь в GetProcAddress. И не вызывать CreateRemoteThread напрямую, чтобы не светиться в импорте
Это сильно поможет парню который передает ссылки даже на дворд и ебашит const const wchar* &. Медведный лев бля.https://github.com/odzhan/injection - подборка алгоритмов инжектирования кода, тот, что приведен здесь выше будет палиться всем, кому не лень. Нужно что-то менее очевидное выбирать, если выбирать инжект вообще.
А как нужно,указатель?Это сильно поможет парню который передает ссылки даже на дворд и ебашит const const wchar* &. Медведный лев бля.
Ц++ пиздец сложная ебала с кучей всякого неявного, добавим сюда что малварокодинг который собирается чтото там обходить задача тоже сложная. А языка ты не знаешь, в тему обходов и нюансов с апи тоже не погружен. А еще и асм ты не знаешь, а это важно раз уж именно с плюсов решил зайти. Твой творческий порыв он не приведет ни к чему, учится плюсам вот на этом кейсе не самый лучший вариант, это наверное самый херовый вариант.F
А как нужно,указатель?
хорошо но ты можешь сказать как нужно было?Ц++ пиздец сложная ебала с кучей всякого неявного, добавим сюда что малварокодинг который собирается чтото там обходить задача тоже сложная. А языка ты не знаешь, в тему обходов и нюансов с апи тоже не погружен. А еще и асм ты не знаешь, а это важно раз уж именно с плюсов решил зайти. Твой творческий порыв он не приведет ни к чему, учится плюсам вот на этом кейсе не самый лучший вариант, это наверное самый херовый вариант.
Ну вообще есть один секретный ресурс c исходниками малвари, даже не знаю, можно ли рассказывать. Думаю, по крайней мере о нём нужно говорить шепотом. (Дальше шепотом) Так вот, vx-underground называется. Только проблема в том, что никто не знает пароль от их архивов, такие дела, приятель.Вообще я не нашел если честно исходники лоадеров или малварей прям так чтобы много и можно было посидеть посмотреть поразмышлять
Давайте это исправим!
например такхорошо но ты можешь сказать как нужно было?