Seite 2 von 2 ErsteErste 12
Ergebnis 11 bis 13 von 13
  1. #11
    ev0lve.xyz
    Registriert seit
    31.08.2007
    Beiträge
    264

    Standard

    Das Problem ist eher folgendes:
    1. Die meisten Detections bei cryptern kommen vom Anhängen des gecrypteten Files und des wieder auslesens (TR/Dropper.Gen bei EOF z.B.) da musst du dann den PE Header Re-Alignen (^^) wobei auch schon die auslese Funktion detected sein kann.
    2. Andere Detections können vom "RunPE" kommen, und somit musst du entweder ne Ahnung haben wie du es FUD bekommst bzw dir ein eigenes schreibst und damit zu
    3. Der PE-Header ist nicht so simpel, dass man mal schnell drüber liest und sagt ja okay is klar, sonst würde es ja FUD Crypter hageln ohne Ende. Das nächste Problem daran ist, das RunPE für alle Windowsversionen (2000, XP, Vista, 7), was relativ einfach ist, aber auch für 32 sowie 64 bit an zu passen, was sich schon etwas schwieriger gestaltet

    Und genau aus diesen 3 Gründen wirst du kein Tutorial finden, dass dir von Level 0 an erklärt wie du nen "FUD Crypt9r" bastelst, da es einfach zu Zeitaufwändig wäre.

    Und zu SUNZ wegen dem wie man ne stub wieder FUD bekommt:
    Wenn du einigermaßen Ahnung vom Coden hast (kp wie gut du Coden kannst daher kein Urteil über dich) dann sollte es in C/C++ nicht all zu schwer sein eine stub wieder FUD zu bekommen. In Sprachen wie VB6 wird jeder Dreck als irgendwas detected, daher hab ich das aufgegeben. In .NET Sprachen lässt sich Malware recht einfach und effektiv Coden, jedoch wird .NET immer runtergemacht, da es eben gewisse Einschränkungen hat, jedoch lässt sich damit auch einiges anstellen.

    Mein Tipp:
    Einfach und schnell zu lernen: C#/VB.NET
    Keine Einschränkungen aber wesentlich komplexer: C/C++/Delphi

  2. Folgende Benutzer haben sich für diesen Beitrag bedankt:

    LoveSecretGod (03.10.2010)

  3. #12
    Der mit Anatidaephobie Avatar von blackberry
    Registriert seit
    11.07.2008
    Beiträge
    2.350

    Standard

    Zitat Zitat von LoveSecretGod Beitrag anzeigen
    Wenn er sagt dass er nicht mehr hochlädt und meinen post löscht in dem ich ihn bitte es für mehrere hochzuladen dann sag ich: NEIN ich kann nicht warten
    Habe ich nirgendwo gesagt. Außerdem habe ICH deinen Post nicht gelöscht:
    Dieser Beitrag wurde von AlterHacker gelöscht. Grund: Aus Thread geht hervor das R$-Uppen sinnfrei ist.

    PDFTT cr3w a.E. — ReiDC0Re, lindor, Sera, berry
    please do feed the trolls crew and elk
    Ehrenwerte Mitglieder im Ruhestand: OpCodez, SFX.
    "Was sich blackberry gerade denkt" — Vorsicht! Frei laufender Wahnsinn!
    Zitat von fuckinghot19: "PS: Blackberry ist auf FH der Trollkönig ^^."
    An dieser Stelle danke ich all meinen Fans und Hatern gleichermaßen ^.^

  4. #13
    OpCodeKiddy Avatar von EBFE
    Registriert seit
    30.03.2009
    Beiträge
    442

    Standard

    Sry aber bei dem 700-Zeilen Source den du eben gepostet hast ist der Lern-Effekt auch nicht wirklich hoch. Wie erwähnt: "So irgendwie wirds schon funktionieren"..
    Wo ist dein Problem, den Artikel zu lesen?
    SIG^2 G-TEC - Dynamic Forking of Win32 EXE

    1. Use the CreateProcess API with the CREATE_SUSPENDED parameter to create a suspended process from any EXE file. (Call this the first EXE).
    2. Call GetThreadContext API to obtain the register values (thread context) of the suspended process. The EBX register of the suspended process points to the process's PEB. The EAX register contains the entry point of the process (first EXE).
    Die meisten Sourcen sind nur deshalb so groß (besonders VB/c#) weil noch PE-Strukturen mit definiert werden.
    Und zum PE-Format sollte man getrennt etwas lesen. Hier mal eine Linksammlung: http://free-hack.com/421932-post19.html

    Ebenso zu Verschlusselungen.

    Ansonsten ist das RunPE-Verfahren nichts Kompliziertes. Gerade andersherum - es ist quasi "BugUsing" in der Funktionalität des WinPE-Loadrers.

    Wenn du mit PE-Format vertraut bist - also weißt, welche Werte beim Starten der Exe vom WinPE Loader ausgelesen/initialisiert werden, kannst du a) den RunPE Ansatz verstehen
    b) den anderen Ansatz umsetzen (starten der Anwendung durch eigenen Stub-Code, der die Funktionalität des WinPE Loaders nachbildet, was eigentlich nur recht umständlich ist)

    Also "All in one high Quality Tut" wirst du nicht finden. Weil alleine ein gutes PE-Format Tutorial ziemlich viel Arbeit macht (~20 Seiten ohne die eigentliche Referenz, wenn man die Details erklären möchte) bzw seitens des Lernenden auch mit RE/ASM-Vorwissen einige Tage Lese und Einarbeitungszeit im Debugger/PE-Editor erfordert (von Leuten, die nie was davon gehört haben, ganz zu schweigen).
    Wozu soll man sich also die Arbeit machen und speziell noch eine Einführung ins PE-Format schreiben, wenn es schon anständige Tutorials dazu gibt? Und wenn man PE-Formant kennt, erledigen sich viele Fragen eher automatisch .

    Was die details der Umsetzung angeht (die ewigen "FUD" Fragen) - das hängt auch größtenteils mit dem PE-Format zusammen und damit, wie die "Stub" und die Exe "zusammengebracht" werden. Da hilft es nichts, eine Anleitung zu schreiben "tu dies und jenes, dann ist es FUUUD". Entweder erkennt man den Fehler, weil man WEIß was man tut oder man wiederholt stumpf die Anleitung (sofern es eine gibt) und wartet anderenfalls immer auf Helfer.
    Geändert von EBFE (03.10.2010 um 17:16 Uhr)
    TrueCrypt/RAR/Zip Passwort vergessen und das Bruten dauert ewig? Oder brauchst du fein abgestimmte Wortlisten? Hilf dir selbst mit WLML - Word List Markup Language
    Gib Stoned/Mebroot/Sinowal und anderen Bootkits keine Chance: Anti Bootkit v 0.8.5

  5. Folgende Benutzer haben sich für diesen Beitrag bedankt:

    blackberry (03.10.2010), l0dsb (03.10.2010), LoveSecretGod (03.10.2010), Zweitopf (03.10.2010)

Seite 2 von 2 ErsteErste 12

Ähnliche Themen

  1. [Theorie] Hilfe !
    Von bolloys im Forum .NET Sprachen - Techniken
    Antworten: 12
    Letzter Beitrag: 18.08.2010, 01:08
  2. TR.Dropper.Gen Theorie
    Von scratsch im Forum VisualBasic
    Antworten: 15
    Letzter Beitrag: 17.05.2009, 20:12
  3. Silkroad Accountbruten Theorie
    Von GoldenBastel im Forum Games
    Antworten: 6
    Letzter Beitrag: 23.02.2009, 12:03

Stichworte

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •