Комментарии 19
Malzilla — неплохой инструмент для расшифровки не очень сложного JS-крипта.
Иногда встречал скрипты, которые убивали программу.
Иногда встречал скрипты, которые убивали программу.
+3
пора переносить в тематический блог :-)
+1
хорошая вещь, спасибо за наводку. теперь игрища с этими заразами будут еще интереснее и легче :)
+1
Wepawet is a service for detecting and analyzing web-based malware. It currently handles Flash, Javascript, and PDF files.
wepawet.iseclab.org/
Пример работы анализатора:
wepawet.iseclab.org/view.php?hash=1187197e666ccce5d4cc20c0bc271646&t=1235404584&type=js
wepawet.iseclab.org/
Пример работы анализатора:
wepawet.iseclab.org/view.php?hash=1187197e666ccce5d4cc20c0bc271646&t=1235404584&type=js
+3
Пока некоторые пытаються читать чужие смски, мы будем читать чужие шелл-коды! :)
+3
А ты уверен в своем системном администраторе?
По статистике 90% системных администраторов просматривают логи своих пользователей!
Зaчeм мучитcя oт тoгo, чтo ты нe знaeшь какие демоны запущенны на его сервере и что скрывается за огненной стеной его маршрутизатора?
Введи IP адрес его сервака, отправь смс на короткий номер и получи уникальный шелл-код заточенный под ЕГО версию ядра! Отомсти за отключенные одноклассники и фишки.нет!
По статистике 90% системных администраторов просматривают логи своих пользователей!
Зaчeм мучитcя oт тoгo, чтo ты нe знaeшь какие демоны запущенны на его сервере и что скрывается за огненной стеной его маршрутизатора?
Введи IP адрес его сервака, отправь смс на короткий номер и получи уникальный шелл-код заточенный под ЕГО версию ядра! Отомсти за отключенные одноклассники и фишки.нет!
+6
Пользуюсь года 2 уже, для «повседневных» скриптов хватает, за статью спасибо!
0
Эх, если бы все было так просто… Сейчас подобные «простые» эксплоиты — редкость…
0
Хоть бы MD5 файла скинул)
0
Искать долго…
0
не очень… habrahabr.ru/blogs/hosting/73734/
0
Этот-то как раз вскроется малзиллой. А если ключ шифрования в каком-нибудь свойстве элемента страницы — выйдет облом.
0
Ты про js в pdf?
0
Не, там отдельный разговор.
<input type='text'style='display:none'id='subumud'value='pusosedul=new Array(211,…
Ну и в скрипте getElementById и получаем тот самый массив. Все, малзилла в пролете.
<input type='text'style='display:none'id='subumud'value='pusosedul=new Array(211,…
Ну и в скрипте getElementById и получаем тот самый массив. Все, малзилла в пролете.
0
Можешь засабмитить семплов ему www.malwaredomainlist.com/forums/index.php?action=profile;u=13 в пм?
+1
Ключ ведь можно и ручками достать и подсунуть куда нужно, в этом-то и преимущество перед автоматизированными сервисами типа wepawet )
Какими Вы инструментами пользуетесь для таких задач?
Какими Вы инструментами пользуетесь для таких задач?
0
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Вскрываем эксплоиты, шифрованный javascript, вредоносные iframe — русский мануал Malzilla