Comments 19
Malzilla — неплохой инструмент для расшифровки не очень сложного JS-крипта.
Иногда встречал скрипты, которые убивали программу.
Иногда встречал скрипты, которые убивали программу.
пора переносить в тематический блог :-)
хорошая вещь, спасибо за наводку. теперь игрища с этими заразами будут еще интереснее и легче :)
Wepawet is a service for detecting and analyzing web-based malware. It currently handles Flash, Javascript, and PDF files.
wepawet.iseclab.org/
Пример работы анализатора:
wepawet.iseclab.org/view.php?hash=1187197e666ccce5d4cc20c0bc271646&t=1235404584&type=js
wepawet.iseclab.org/
Пример работы анализатора:
wepawet.iseclab.org/view.php?hash=1187197e666ccce5d4cc20c0bc271646&t=1235404584&type=js
Пока некоторые пытаються читать чужие смски, мы будем читать чужие шелл-коды! :)
А ты уверен в своем системном администраторе?
По статистике 90% системных администраторов просматривают логи своих пользователей!
Зaчeм мучитcя oт тoгo, чтo ты нe знaeшь какие демоны запущенны на его сервере и что скрывается за огненной стеной его маршрутизатора?
Введи IP адрес его сервака, отправь смс на короткий номер и получи уникальный шелл-код заточенный под ЕГО версию ядра! Отомсти за отключенные одноклассники и фишки.нет!
По статистике 90% системных администраторов просматривают логи своих пользователей!
Зaчeм мучитcя oт тoгo, чтo ты нe знaeшь какие демоны запущенны на его сервере и что скрывается за огненной стеной его маршрутизатора?
Введи IP адрес его сервака, отправь смс на короткий номер и получи уникальный шелл-код заточенный под ЕГО версию ядра! Отомсти за отключенные одноклассники и фишки.нет!
Пользуюсь года 2 уже, для «повседневных» скриптов хватает, за статью спасибо!
Эх, если бы все было так просто… Сейчас подобные «простые» эксплоиты — редкость…
Хоть бы MD5 файла скинул)
Искать долго…
не очень… habrahabr.ru/blogs/hosting/73734/
Этот-то как раз вскроется малзиллой. А если ключ шифрования в каком-нибудь свойстве элемента страницы — выйдет облом.
Ты про js в pdf?
Не, там отдельный разговор.
<input type='text'style='display:none'id='subumud'value='pusosedul=new Array(211,…
Ну и в скрипте getElementById и получаем тот самый массив. Все, малзилла в пролете.
<input type='text'style='display:none'id='subumud'value='pusosedul=new Array(211,…
Ну и в скрипте getElementById и получаем тот самый массив. Все, малзилла в пролете.
Можешь засабмитить семплов ему www.malwaredomainlist.com/forums/index.php?action=profile;u=13 в пм?
Ключ ведь можно и ручками достать и подсунуть куда нужно, в этом-то и преимущество перед автоматизированными сервисами типа wepawet )
Какими Вы инструментами пользуетесь для таких задач?
Какими Вы инструментами пользуетесь для таких задач?
Sign up to leave a comment.
Вскрываем эксплоиты, шифрованный javascript, вредоносные iframe — русский мануал Malzilla