Ergebnis 1 bis 10 von 27

Baum-Darstellung

  1. #12
    BackNine Wurm Avatar von Mofo
    Registriert seit
    29.11.2008
    Beiträge
    312

    Standard

    Also du liest die EO-Daten vom zu cryptenten Programm aus und addest sie dann den gecrypteten Programm wieder.
    Das wird allerdings sehr schwer wenn der Stealer(oder was auch immer) seine Pe-Size ebenfalls schon korrigiert hat, und seine Eofdaten anhand von Delimitern findet (Was meistens der Fall ist)
    Aber das muss ich austesten ..
    Wenn ein Eof vorhanden ist werd ichs berücksichtigen..

    @Qpl
    Wie stellst du dir das vor? Das die Stub dynamisch Rats und Bots des infizierten systems aufspürt, und diese vernichtet?
    Wenn ich das könnte wäre ich nicht hier sondern würde millionen mit meiner neuen Av-solution machen
    Geändert von Mofo (25.08.2010 um 16:15 Uhr)




Ähnliche Themen

  1. Crypter [Verbesserungs vorschläge?]
    Von 0x003 im Forum Konzepte und Vorstellungen
    Antworten: 21
    Letzter Beitrag: 29.05.2010, 13:49
  2. [Suche] Vorschläge.
    Von DarkCode im Forum Windows
    Antworten: 4
    Letzter Beitrag: 26.04.2010, 19:43
  3. Vorschläge für VB.NET Video Tutorials
    Von Sawyer im Forum .NET Sprachen - Techniken
    Antworten: 27
    Letzter Beitrag: 27.02.2009, 15:22

Stichworte

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •