- 314
- 23
Да! Даже в голосовом сообщении есть 🦠Есть ли в wav файлах вирус?
ебать нахуй блять, у картинки нету точки входа, у неё нихуя нету, открой её в иде и ты увидишь нихуя эксперты блятьДа. Насколько я знаю, вирус можно запихнуть даже в картинку (png, jpg, jpeg и т.д.)
P.S. Вот демонстрация данного чуда. И таких видео на ютубе КУЧА! Даже есть видео, где обучают запихивать в картинку не просто какой то файл, а полноценный винлокер для скама.
Ну как то это же делают :/ Я давным давно по туториалу другу "вирус" скинул через картинку, все работало. Не особо шарю в этой теме, но как то же это сработало.ебать нахуй блять, у картинки нету точки входа, у неё нихуя нету, открой её в иде и ты увидишь нихуя эксперты блять
я повторю, то что .png и прочая хуйня, не имеет точки входа в программу и прочую хуйню, то есть подобные расширения не могут содержать "вредоносный код". это делают вот так: virus.png.exe, у тех у кого на пк скрыты расширения файлов, увидят только virus.png и к этому добру накидывают якобы иконку картинки, рядовые юзеры "windows" даже не поймут что они открыли исполняемый файл содержащий вредоносный код а не картинку.Ну как то это же делают :/ Я давным давно по туториалу другу "вирус" скинул через картинку, все работало. Не особо шарю в этой теме, но как то же это сработало.
ну-ка расскажи ка мне как мне сюда "запихнуть" вредоносный код?:сам код вредоносный то запихать можно, но для его запуска нужен или другой исполняемый файл, который запустит код из вав файла. Или какая-то уязвимость в программе (winamp к примеру), которая при запуске файла запустит и вредоносный код.
В следствии этой уязвимости, к примеру, была возможность запускать вредоносный код встроенный в word документ при его открытии в MS Word
не шаришьну-ка расскажи ка мне как мне сюда "запихнуть" вредоносный код?:
Посмотреть вложение 201895
если бы было так всё просто как ты пишешь, вместо .exe вирусов использовали бы именно такой способ. но одна проблемка - это невозможно.
хочешь я тебе покажу как "возможно" "запихнуть" "вредоносный код"?
для этого нужно пропатчить вот эти пустые байты(это тупыми словами. умными словами, нужно выделить виртуальную память в адресном пространстве удалённого процесса под нашу динамическую библиотеку, пропатчить результат, и создать удалённый поток), и с помощью удалённого потока, создавать код который будет что-то делать от лица .wav файла.
в итоге при запуске .wav файла и запуске нашего инжектора, .dll с вредоносным кодом пропишется в виртуальной памяти в адресном пространстве удалённого процесса .wav файла, и будет исполняться пока .wav файл работает.
я описал максимум что возможно, а ты пишешь о не реальных вещах.
Этого можно добиться даже переименовав текстовый файл с вредоносным кодом в расширение .wav. Нету цели "склеить" допустим песню с вирусом, хотя даже это возможно. Банально сменив расширение .txt на .wav, файл будет в системе показываться как музыка, при попытке открыть его через музыкальный файл будет примерно ничего, но открыв через блокнот мы получим обратно наш код. Тоесть, не хватает только другого компонента, который бы просто запускал код из этого "текстовика".ну-ка расскажи ка мне как мне сюда "запихнуть" вредоносный код?:
Посмотреть вложение 201895
если бы было так всё просто как ты пишешь, вместо .exe вирусов использовали бы именно такой способ. но одна проблемка - это невозможно.
хочешь я тебе покажу как "возможно" "запихнуть" "вредоносный код"?
для этого нужно пропатчить вот эти пустые байты(это тупыми словами. умными словами, нужно выделить виртуальную память в адресном пространстве удалённого процесса под нашу динамическую библиотеку, пропатчить результат, и создать удалённый поток), и с помощью удалённого потока, создавать код который будет что-то делать от лица .wav файла.
в итоге при запуске .wav файла и запуске нашего инжектора, .dll с вредоносным кодом пропишется в виртуальной памяти в адресном пространстве удалённого процесса .wav файла, и будет исполняться пока .wav файл работает.
я описал максимум что возможно, а ты пишешь о не реальных вещах.
хорошо, к примеру у тебя есть программа которая должна запускать этот код, каким образом она должна это делать?) ты хочешь бля из .wav файла в который ты запихнул не компилируемый код, извлечь его и обработать в своей программе?) ебать конечно бред, твоей программе придётся выполнять этот код))) ты написал вообще какой-то бред, твоя программа всё равно будет выполнять код а не запускать. ты просто фантазируешьЭтого можно добиться даже переименовав текстовый файл с вредоносным кодом в расширение .wav. Нету цели "склеить" допустим песню с вирусом, хотя даже это возможно. Банально сменив расширение .txt на .wav, файл будет в системе показываться как музыка, при попытке открыть его через музыкальный файл будет примерно ничего, но открыв через блокнот мы получим обратно наш код. Тоесть, не хватает только другого компонента, который бы просто запускал код из этого "текстовика".
Этим же образом можно замаскировать и впринципе саморазпаковывающийся архив (.exe), но надо другой компонент, который бы запустил его как исполняемый файл.
Этим другим компонентом может как раз быть и вирус в системе, и любая гипотетическая уязвимость в приложении для проигрывания музыки.
Понятно что с реальными вирусами все немного сложнее чем просто сменить расширение, но отрицать возможность создания этого - глупо.