• XSS.stack #1 – первый литературный журнал от юзеров форума

Исходники моего криптера (SHANYACRYPTER)

Kernel32dll

(L3) cache
Забанен
Регистрация
28.07.2023
Сообщения
189
Решения
1
Реакции
111
Пожалуйста, обратите внимание, что пользователь заблокирован
Приветствую всех!

Писал свой криптер exe файлов по туториалу одного блогера из Канады.
По сути, почти весь код - его, я лишь добавил пару полезных функций (клонер Assembly, переименовыватель методов, генерация и вставка джанка в уже готовый вирусняк)
Ну и естественно, дизайн мой.

Screenshot (2).png
Screenshot (4).png



А еще я переименовал все подозрительные имена в стабе под наиболее часто используемые имена переменных, добавил задержку с помощью NtDelayExecution и пересчет процессов после запуска, для немного-немало хоть какого то антидебага :)

Криптер я сам особо не юзал и не оказывал услуги по крипту, так что по сей день дефендер не палит крипт в статике (по крайней мере, на моей 11 винде, даже в рантайме - всё чисто)

Шифрование входного файла идет сначала с помощью XOR, а затем RC4, и все это чудо расшифровывается после запуска.

Криптер поддерживает только x32 exe-файлы

Нынешний детект на Kleenscan - 7/40 (https://kleenscan.com/scan_result/afb6ad2d909576e84a40645dd8668d5554baff0a9b95388e6dbebd9c0803c299)
(это кстати, учитывая то, что пару раз я сливал свой билд на ВТ)

Сливаю просто потому что :)

Исходный, необфусцированный код стаба приложу в архиве

Пароль от архива: Pbaireg.SebzOnfr64Fgevat("rUAmYzymPt==")
(ROT13)

(По какой-то причине не могу прикрепить ZIP к теме, так что вот ссылка на скачивание архива):


Отредактируйте значение в скобках в методе IAssemblyName(180000); в файле Stub.cs в папке Resources чтобы установить нужное количество миллисекунд, которые будут отведены на задержку перед запуском вашего криптованного файла.

Спасибо за внимание! Жду оценок
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Криптор запускает приложение в памяти ? или вызывает процесс и инжектит в какой нибудь повершелл или msbuild?
В стабе используется Process-Hollowing.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
И разве дефендер 11 винды,чем то отличается от дефендера десятки?
да, ОТЛИЧАЕТСЯ!!!
 
This is a little anti-noob system btw :) Not the exact password.
Pbaireg.SebzOnfr64Fgevat("rUAmYzymPt==") (ROT13)
Pbaireg.SebzOnfr64Fgevat("rUAmYzymPt==")(ROT13) removing space doesn't work.
ROT13
rUAmYzymPt==

nothing works above as password. Will you please define it once again. thnks
 
На днях я только обнаружил ваш канал, какое совпадение... хаха
Что ж, знайте, что вы сэкономили мне много работы!

Я вам должен, с вашего разрешения я воспользуюсь им на днях :)

ПС: Вы очень добры
 
Brother keep it up! Don't change the password method lol, it's good for avoid real noobs who would share with virustotal or any dumb stuff.

I tried to use it with some Windows remote access tool payload but the client.exe gets broken when I compile it. I havent change any value on IAssemblyName, just played with the compiled version.
I tried with 2 different software :(.

Would you mind help me a little big boss? Ty for your help!
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх