Pull to refresh

Comments 5

Если удалось на компьютер жертвы «засунуть» грязный DLL, то в чем проблема была засунуть вместо него сразу вирусняк? Положить ведь нужно еще и в ту же папку…

Хотелось увидеть пример использования какой-нибудь стандартной уже установленной в систему DLL и её эксплуатацию, типа через стандартную библиотеку отрисовки кнопки — произвести запись в произвольный файл произвольного текста, и последующий запуск через что-нибудь.
Одно дело положить вирусняк, а другое дело — его исполнить. Более или менее осведомленный в области IT пользователь не станет запускать непонятный exe-шник, а вот docx файл на первый взгляд не кажется опасным. А если в сетевой папке 40+ файлов, то dll там запросто затеряется.
Хотелось увидеть пример использования какой-нибудь стандартной уже установленной в систему DLL и её эксплуатацию


Можно посмотреть здесь, например.
То чувство, когда твой Word настолько старый, что не может открыть файл с уязвимостью без преобразования .docx в .doc.
CLSID'ы ActiveX'ов в .doc отлично правятся в hex-редакторе. Нужно найти 16-байтовую последовательность идентификатора и заменить своей.
Sign up to leave a comment.