Seite 1 von 2 12 LetzteLetzte
Ergebnis 1 bis 10 von 11
  1. #1
    Kevin Mitnick Avatar von Mirr0w
    Registriert seit
    30.06.2009
    Beiträge
    1.096

    Beitrag [S] Crypter Source C++

    hi leute.
    ich wollte mal fragen, ob es einen public source code von einem crypter in c++ gibt ?!

    mfg
    Was hast du damals an den Worten "hau ab" nicht verstanden? │P0nny
    <3

  2. #2
    NoClose Wurm Avatar von Zer0Flag
    Registriert seit
    27.06.2009
    Beiträge
    198

    Standard

    Gibt es... z.B. den von Cryptic

    Das nächste mal bitte erst Google oder die SuFu fragen...

    ~Zer0Flag

  3. Folgende Benutzer haben sich für diesen Beitrag bedankt:

    Mirr0w (29.05.2010)

  4. #3
    Trojaner
    Registriert seit
    09.07.2008
    Beiträge
    57

    Standard

    ich glaube bei opensc.ws dürftest du fündig werden

  5. Folgende Benutzer haben sich für diesen Beitrag bedankt:

    Mirr0w (29.05.2010)

  6. #4
    Kevin Mitnick Avatar von Mirr0w
    Registriert seit
    30.06.2009
    Beiträge
    1.096

    Standard

    jo vielen dank ich werde dort ma suchen ^^
    Was hast du damals an den Worten "hau ab" nicht verstanden? │P0nny
    <3

  7. #5
    Chloë Grace Moretz Avatar von ocz
    Registriert seit
    29.05.2010
    Beiträge
    384

    Standard

    Es gibt in der Tat Massen an public sources zu mehr oder weniger guten Cryptern. Interessanter dürfte es werden, wenn du hier nach einzelnen Snippets (z.b. zur encryption oder PE-sachen) fragst, da das dein Verständnis der Materie sicherlich besser prägen würde. Aus solchen Snippets lässt sich dann durchaus ein Crypter basteln, den du dann in den Einzelheiten selber weiter verfeinern kannst.

  8. #6
    OpCodeKiddy Avatar von EBFE
    Registriert seit
    30.03.2009
    Beiträge
    442
    TrueCrypt/RAR/Zip Passwort vergessen und das Bruten dauert ewig? Oder brauchst du fein abgestimmte Wortlisten? Hilf dir selbst mit WLML - Word List Markup Language
    Gib Stoned/Mebroot/Sinowal und anderen Bootkits keine Chance: Anti Bootkit v 0.8.5

  9. #7
    Chloë Grace Moretz Avatar von ocz
    Registriert seit
    29.05.2010
    Beiträge
    384

    Standard

    Das sieht ja nach der standard memory execution aus, wie sie auch in cryptic zum einsatz kommt(wenn ich mich recht entsinne). Dürfte aber unter dem "FUD"-Aspekt eher eine weniger gute Lösung sein.

  10. #8
    OpCodeKiddy Avatar von EBFE
    Registriert seit
    30.03.2009
    Beiträge
    442

    Standard

    wie sie auch in cryptic zum einsatz kommt(
    Das ist der Urvater aller heutigen "RunPE Based" Module (siehe Veröffentlichungsjahr)
    Das Prinzip wird erklärt sowie die Funktionsweise - was will man mehr?

    PS:
    98% der verfügbaren Malware-Crypter basieren afaik auf Mem-Exec Methode (wobei 95% der Programmierer diese einfach stur kopiert. Z.B wird die "PE-Realign"/Fix Optionen zuzüglich der ganzen Antis inzwischen sehr gerne in die "eigegen" Crypter eingebaut (damit korrigiert man dann die SizeOfImage nach dem Anhängen der "gecrypteten" Datei an die Stub.exe, so dass sie mit der tatsächlichen Größe übereinstimmt). Aber die angehängte Exe wird immer noch schön brav über CreateFile/ReadFile auf eigenes Modul ausgelesen - obwohl diese dank dem PE-Fix schon beim Start der Exe in den Speicher mitgeladen wurde ). Alles andere ist ohne PE Kenntnisse kaum machbar
    Geändert von EBFE (29.05.2010 um 15:18 Uhr)
    TrueCrypt/RAR/Zip Passwort vergessen und das Bruten dauert ewig? Oder brauchst du fein abgestimmte Wortlisten? Hilf dir selbst mit WLML - Word List Markup Language
    Gib Stoned/Mebroot/Sinowal und anderen Bootkits keine Chance: Anti Bootkit v 0.8.5

  11. #9
    Chloë Grace Moretz Avatar von ocz
    Registriert seit
    29.05.2010
    Beiträge
    384

    Standard

    Zitat Zitat von EBFE Beitrag anzeigen
    98% der verfügbaren Malware-Crypter basieren afaik auf Mem-Exec Methode (wobei 95% der Programmierer diese einfach stur kopiert. Z.B wird die "PE-Realign"/Fix Optionen zuzüglich der ganzen Antis inzwischen sehr gerne in die "eigegen" Crypter eingebaut (damit korrigiert man dann die SizeOfImage nach dem Anhängen der "gecrypteten" Datei an die Stub.exe, so dass sie mit der tatsächlichen Größe übereinstimmt). Aber die angehängte Exe wird immer noch schön brav über CreateFile/ReadFile auf eigenes Modul ausgelesen - obwohl diese dank dem PE-Fix schon beim Start der Exe in den Speicher mitgeladen wurde )
    Danke, das bestätigt meine Vermutungen. Unter diesen Gesuchtspunkten wäre die Verschlüsselung aller Sections (evtl muss man da noch auf die IAT achten?) und die Platzierung der Entschlüsselungsroutine innerhalb einer Codecave (inkl junkcode beim jump dorthin) empfehlenswert. Meiner Meinung nach ist soetwas manuell in vereinfachter Art und Weise (MUPing richtig?) im olly ja schnell gemacht, wodurch die Funktionsweise beim durchsteppen auch sehr gut nachzuvollziehen ist.

    gruß

  12. #10
    OpCodeKiddy Avatar von EBFE
    Registriert seit
    30.03.2009
    Beiträge
    442

    Standard

    Zitat Zitat von OpCodez Beitrag anzeigen
    Danke, das bestätigt meine Vermutungen. Unter diesen Gesuchtspunkten wäre die Verschlüsselung aller Sections (evtl muss man da noch auf die IAT achten?) und die Platzierung der Entschlüsselungsroutine innerhalb einer Codecave (inkl junkcode beim jump dorthin) empfehlenswert.
    Rein "ökonomisch" gesehen lohnt es sich wohl nicht - das macht afaik auch nicht mehr "fud". Habe damit noch vor ca. 1.5 Jahren rumgespielt (auch als Programm umgesetzt). Zum einen gibt es einige große Linker, die gerne die IAT in der Codesection platzieren (VB) - so dass man die Codesection dann nicht verschlüsseln kann, zum anderen wird die "Codecave-ierung" des OEP bzw. Enschlüsselungsroutine auch gerne von Heuristiken erkannt (ok, per Hand lässt sich das natürlich um einiges besser machen als per Programm, allerdings ist die Codecavegröße sowie Position meistens sehr beschränkt).
    Nicht zuletzt reicht i.R die IAT schon zur Erkennung aus.

    Das Problem mit den "richtigen" Cryptern, die die IAT mitverschlüsseln sind imho die ganzen Ausnahmen bei den Linkern und Imports. Zum einen gibt es noch BoundImports, TLS, JmpTables und ähnliche Spässe die mir jetzt nicht in den Sinn kommen (da es schon länger her ist ). Vor allem kleinere Details, wenn man seinen PE-Crypter Win2k, WinXP, Vista, Win7 kompatibel machen möchte.

    Von rein technischer Seite gesehen ist es natürlich interessant und auch empfehlenswert damit rumzuspielen - auch wenn man imho gerade in Olly "manuell" viel komplexere Sachen machen kann, als über programmatikale Umsetzung. Ganz zu schweigen davon, was man dabei so alles lernen kann. Nur dass die meisten Leute an der technischen Seite nicht interessiert sind


    Meiner Meinung nach ist soetwas manuell in vereinfachter Art und Weise (MUPing richtig?)
    also MUPing ist für mich "manual unpacking" - also das Entfernen von Protectoren (richtigen, also ASPro, Themida, Armadillo usw) per Hand, ohne Strpper/Unpacker Tools
    Geändert von EBFE (29.05.2010 um 15:46 Uhr)
    TrueCrypt/RAR/Zip Passwort vergessen und das Bruten dauert ewig? Oder brauchst du fein abgestimmte Wortlisten? Hilf dir selbst mit WLML - Word List Markup Language
    Gib Stoned/Mebroot/Sinowal und anderen Bootkits keine Chance: Anti Bootkit v 0.8.5

Seite 1 von 2 12 LetzteLetzte

Ähnliche Themen

  1. [VB6-Source-Pack] 52 Crypter Source Codes Collection 2010 By Persian
    Von Persian im Forum Komponenten & Source Codes
    Antworten: 11
    Letzter Beitrag: 22.05.2010, 13:30
  2. [VB.NET] Crypter - Source
    Von heatshock im Forum .NET Sprachen - Techniken
    Antworten: 1
    Letzter Beitrag: 21.11.2008, 22:34
  3. VB.NET - Crypter Source
    Von Sawyer im Forum Source Codes
    Antworten: 4
    Letzter Beitrag: 15.11.2008, 18:39
  4. [S] [VB.NET] Crypter-Source
    Von Sirect im Forum .NET Sprachen - Techniken
    Antworten: 20
    Letzter Beitrag: 10.11.2008, 21:51
  5. [VB6-Source] RC4 Crypter Source
    Von Tix im Forum Komponenten & Source Codes
    Antworten: 15
    Letzter Beitrag: 06.11.2008, 20:56

Stichworte

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •