• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Все ли крипторы/протекторы ломают майнер?

|Snake|

Green Team
14.03.2018
37
3
BIT
0
Собственно, вопрос в названии. Интересует как умельцы обходят защиту АВ для того же xmrig.
 

Pernat1y

Red Team
05.04.2018
1 443
135
BIT
0
Это нативный бинарник. Проблем с его криптом быть, в общем-то, не должно.
Если интересует техническая сторона вопроса, то читай про:
1. Формат PE
2. Способы запуска процесса из памяти
3. Антиотладку и антиэмуляцию
Учитывая, что сорцы открыты, будет так-же полезно почитать про обфускацию (строк, мьютекстов, пайпов и прочего, что может палиться).
 
Последнее редактирование:

Pernat1y

Red Team
05.04.2018
1 443
135
BIT
0
Можешь подкинуть инфы и статей по этому пункту на с++ или python? Чё-то я не въехал как это...
Гуглится по запросу "Memory injection". На GitHub, опять-же, есть прилично примеров - можно глянуть, как это реализовано в том-же Meterpreter и UPX.
Также рекомендую почитать про RunPE и LoadPE.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!