Главная Настройка Mobile Контакты NSFW Каталог Пожертвования Купить пасскод Pics Adult Pics API Архив Реквест доски Каталог стикеров Реклама
Доски


[Ответить в тред] Ответить в тред

Check this out!

[Назад][Обновить тред][Вниз][Каталог] [ Автообновление ] 126 | 14 | 49
Назад Вниз Каталог Обновить

Аноним 11/02/18 Вск 01:39:02  170460866  
1518302343198.jpeg (17Кб, 135x190)
Двач, объясни, как работают вирусы в JPEG'е. Мне понятно, как именно код программы может храниться в картинке, но я не понимаю, как оно потом должно выполниться. Короче, объясните, как происходит запуск вируса из jpeg картинки.
Аноним 11/02/18 Вск 01:39:34  170460889
Бамп
Аноним 11/02/18 Вск 01:39:55  170460901
Бамп
Аноним 11/02/18 Вск 01:40:17  170460921
Бамп
Аноним 11/02/18 Вск 01:40:39  170460947
Бамп
Аноним 11/02/18 Вск 01:40:40  170460949
Никак, это миф.
Аноним 11/02/18 Вск 01:41:43  170460998
>>170460949
Охотно верю, но есть антипруфы?
Аноним 11/02/18 Вск 01:41:59  170461022
Че за хуйня какие еще вирусы в картинке
Аноним 11/02/18 Вск 01:42:14  170461027
14330061846890.jpg (16Кб, 300x300)
>>170460866 (OP)
Аноним 11/02/18 Вск 01:43:03  170461074
Архив пакуется в exe-шник и переделывается в картинку. По крайнем мере так делали в далеком 2009 году
Аноним 11/02/18 Вск 01:43:36  170461095
Html вирусы
Аноним 11/02/18 Вск 01:44:06  170461120
>>170461074
> Мне понятно, как именно код программы может храниться в картинке, но я не понимаю, как оно потом должно выполниться.
Аноним 11/02/18 Вск 01:44:36  170461150
>>170461095
Чего? Причем тут html?
Аноним 11/02/18 Вск 01:45:34  170461181
>>170461120
jpg исполняется как обычный exe фаил
https://youtu.be/Yu9uVQuxhdY
Аноним 11/02/18 Вск 01:52:42  170461499
это же сраная шинда, здесь можно наебать процентов 75% юзеров простым переименовыванием расширения файла, а там какой то екзешник как писали выше
Аноним 11/02/18 Вск 01:58:34  170461737
бред.jpg (113Кб, 1600x800)
.jpg - не может быть вирусом, мань. Можно .exe замаскировать если это можно так назвать и выдать за .jpg , надеясь на незнание некоторых. Но это для настолько далеких от кумпуктеров, что пиздец.

Сажи, недо- хакеру.
Аноним 11/02/18 Вск 01:59:41  170461783
>>170461181
На видео чувак показал, как наебать winrar, чтобы exe-файл показывался как jpeg файл, окей. Но этот трюк перестанет работать как только он достанет эту "картинку" из архива, разве нет? По идее, при попытке открыть извлеченную картинку, просмотрщик выдаст ошибку, так?
Аноним 11/02/18 Вск 02:00:52  170461821
>>170461783
уже будет поздно)))))
Аноним 11/02/18 Вск 02:03:37  170461946
>>170461737
> .jpg - не может быть вирусом, мань.
Да блядь, я это понимаю, не тупой. Но я слишком часто слышал про jpeg-вирусы, и про то, что якобы, если их открыть, запустится экзешник. Вот мне и стало страшно, мало ли, я чего-то не знаю.
Аноним 11/02/18 Вск 02:04:14  170461972
>>170461783
Архив делается не простой, а такой который разархивирует файл и сразу его исполняет, потом сразу после выполнения программы-вируса файлы удаляются. В Винраре есть куча настроек для такого.
Аноним 11/02/18 Вск 02:04:56  170461997
>>170461946
Все антивирусы такое палят, расслабься
Аноним 11/02/18 Вск 02:06:55  170462088
>>170461972
И на все это способен формат jpeg? То есть, обычная программа для просмотра изображений, через которую я открою картинку, выполнит все эти махинации с архивом?
Аноним 11/02/18 Вск 02:06:56  170462089
>>170460866 (OP)
Rarjpeg это называлось
Аноним 11/02/18 Вск 02:09:36  170462194
>>170461997
Я не столько боюсь напороться на такой вирус даже с учетом того, что единственный антивирусник на моем пк - защитник виндоус, сколько хочу понять, как же это все таки работает и работает ли вообще.
Аноним 11/02/18 Вск 02:11:09  170462256
Бамп
Аноним 11/02/18 Вск 02:13:32  170462339
>>170460866 (OP)
Дело в том, что в формате записи картинки длина строки должна быть кратна четырем.
Если длина, например, 1021 - у тебя в конце каждой строки нужно добавить три пустых структуры ргба(уж цвета пикселя+компонента прозрачности) по четыре байта.
Задача стеганографии - шифровании данных в тексте, изображении, звуке - в том, чтобы незаметно в такие места загнать нужную информацию.
И, так как все загружаемое тобой пихается в оперативную память, оно "исполняется".
Если ты сможешь правильный код правильно записать в эти пустые структуры, то он загрузится в оперативную память и исполнится, чем хакер и пользуется.
Аноним 11/02/18 Вск 02:14:18  170462368
>>170462194
В теории такое возможно, но только в случае, если присутствует какая-либо уязвимость в той программе (браузер, просмотровщик картинок, фоторедактор), через которую ты открываешь этот жпег.
Аноним 11/02/18 Вск 02:22:47  170462712
>>170462339
С чего бы вдруг этому коду выполниться только из-за того, что оно в оперативной памяти? Оно же хранится там как переменная в программе для просмотра изображений. Я ничего не понимаю.
Аноним 11/02/18 Вск 02:24:14  170462761
>>170462712
В том и вопрос, как правильно его туда записать.
Если ты в оперативную память передашь явную последовательность команд на ассемблере - процессор их исполнит.
Потому это достаточно сложная задача
Аноним 11/02/18 Вск 02:28:34  170462889
>>170462368
То есть, иной возможности запустить вирус открывая картинку с учетом того, что ты не дебил и не открываешь файл nevirus.jpg.exe все же нет? Если так, то это очень хорошо, потому что не хотелось бы узнать, что я идиот, раз не знаю таких простых вещей. Спасибо
Аноним 11/02/18 Вск 02:30:04  170462943
Просто переименовают екзешник в жипег, и всё. Юзер кликает и запускает вирус.
Аноним 11/02/18 Вск 02:31:03  170462984
>>170462761
Но процессор же не выполняет то, что записано в оперативной памяти сам, этим руководит операционная система, разве не так?
Аноним 11/02/18 Вск 02:32:12  170463024
>>170462943
Так оно же через просмотрщик откроется и выдаст ошибку, какой смысл?
Аноним 11/02/18 Вск 02:33:14  170463058
>>170460866 (OP)
Могут быть уязвимости в конкретном декодере изображений, например в том, который используется в браузере. Тогда можно сформировать такой файл, который выполнит переполнение стека и при выходе из функции управление передастся прямо в участок памяти, занятый файлом. Если в этом месте файла будет валидный двоичный код - он выполнится.
Такая атака сильно завязана на декодер, архитектуру, версию ос, и вообще маловероятна. Но такие случаи бывали
Аноним 11/02/18 Вск 02:36:39  170463156
10-awesome-kang[...].jpg (202Кб, 1024x768)
Оп, еще бываю тта кие вещи, когда вставляешь картинку на говноофоруме через ббкод ([img url=]). Тогда можно вставить картинку, которая будет грузиться с твоего сервера, подавая запрот именно туда. Ну и тогда за счет этого ты можешь уже какой-то эаваскрипт выполнять даже
Аноним 11/02/18 Вск 02:38:22  170463199
>>170462984
ОС передает процессору последовательность команд через оперативную память, понял?
Вопрос в том, что в ОСи должна быть реализована защита от несанкционированной диктовки команд, как в случае с левыми командами из файла
Аноним 11/02/18 Вск 02:41:20  170463261
>>170461972
че ты блядь несешь, если sfx архив, то у него расширение exe, не может обычный архив запустить файл при распоковке
Аноним 11/02/18 Вск 02:41:21  170463263
>>170460998
Антипруфы в том, что картинка это не исполняемый файл, в жипеге закодированы всего лишь сетки пикселей и все
Аноним 11/02/18 Вск 02:43:05  170463313
>>170460866 (OP)
Никак они не работают, потому что это невозможно. Ты можешь замаскировать исполняемый файл под картинку (например перенести расширение в другую часть имени), но это все равно будет исполняемый файл, а не пикча.
Аноним 11/02/18 Вск 02:45:02  170463365
>>170463199
О какой несанкционированной диктовке комманд может идти речь, если данные из файла с "картинкой" записываются в конкретную переменную/массив и не будут никак затронуты, пока этого не сделает сама программа (просмотрщик)? Значит ли это, что если написать программу, содержащую массив с последовательностью комманд для процессора, то они выполнятся при запуске этой программы? Господи, я нихуя не понимаю.
Аноним 11/02/18 Вск 02:45:16  170463370
>>170460866 (OP)
Вирус rms либо знание командной строки в win
Аноним 11/02/18 Вск 02:46:18  170463408
>>170463370
Сам то понял, что спизданул?
Аноним 11/02/18 Вск 02:46:38  170463419
>>170463370
+ первое что палит это большой размер изображения, хотя и это поправимо
Аноним 11/02/18 Вск 02:47:53  170463454
15178187076550.jpg (474Кб, 600x777)
Аноним 11/02/18 Вск 02:50:04  170463508
>>170463365
Вот ты ходишь рядом и рядом, но на понимаешь.
Для того, чтобы записать данные с картинки в массив, их надо считать в оперативу.
И если в этот момент в оперативе окажутся инструкции для процессора, то он их исполнит
Аноним 11/02/18 Вск 02:51:19  170463540
>>170463454
Вирус небось?
Аноним 11/02/18 Вск 02:52:38  170463583
Видел я тут на дваче недавно кидали пикчу с эксплоитом
Аноним 11/02/18 Вск 02:54:26  170463633
>>170463508
Так ведь данные в оперативной памяти пишутся не куда попало, там же организована структура. Конкретный участок памяти занимается конкретным процессом, и этот участок не затрагивается ничем, кроме самого процесса. Как это возможно?
Аноним 11/02/18 Вск 03:01:21  170463839
>>170463633
Как раз куда попало и пишутся. Где нашелся под однобайтовую переменную свободный участок - туда она и садится. Если хочешь записать массив в 100 байтов - то он поместится в то место, где есть эти 100 свободных байт.
Потому, прогая на си, очень важно следить за распределением памяти.
Так что при записывании вредоносного кода нужно ещё и учесть его порядок записи.

А под отдельный процесс не выделяется участок памяти - только под переменные, используемые им.
Представь, что ты запускаешь программу, которая ждёт 10 минут и начинает добавлять переменные, определяя им место в памяти.
А если бы программе уделялся участок памяти, то влезший следом процесс занял бы потенциально используемый программой участок - здравствуйте, Segmentation Fault
Аноним 11/02/18 Вск 03:04:48  170463942
братюнь, словить вирь от картинки может только полный многохромосомный

это работало раньше, когда все были дятлами и не могли тупо диалап модем себе настроить и ось переустоновить

юниксойдам мое почтнеие
Аноним 11/02/18 Вск 03:14:04  170464166
>>170463839
Но в таком случае выходит, что, чтобы данные записанные в оперативную память выполнились, нужно, чтобы они были там, где записан код какой-то выполняющейся программы, но ты сам сказал, что новые переменные записываются в свободные места, то есть, подобного казуса произойти не может. Так как тогда это возможно?
Аноним 11/02/18 Вск 03:15:47  170464218
>>170461074
как тут? -> >>170461181
Аноним 11/02/18 Вск 03:32:09  170464649
Аноним 11/02/18 Вск 03:34:00  170464699
>>170464166
Так там записаны не ифы и присваивания в чистом виде, а инструкции на ассемблере, потому им не важно, что они находятся в конкретном участке или нет
Аноним 11/02/18 Вск 03:48:24  170465058
>>170464699
Ничего не выполнится, уже пояснили выше, зависит от уязвимости декодера файла и ос, если софт и ос свежие то такие уязвимости как атаки из файлов не сработают
Аноним 11/02/18 Вск 03:56:54  170465256
>>170463261
Я про sfx и говорил
Аноним 11/02/18 Вск 04:04:27  170465437
>>170465256
так у него exe расширение, кто добровольно его запускать будет
Аноним 11/02/18 Вск 04:11:43  170465629
>>170462339
Дебич, в памяти код делится на исполняемые блоки и на блоки памяти. Проц никогда не будет исполнять код из последних. Это аппаратная защита.
Аноним 11/02/18 Вск 04:23:37  170465847
Тут все ответы:
https://www.reddit.com/r/computers/comments/3n14f9/can_a_jpeg_file_contain_a_virus_and_harm_your/

Очень интересный трик детского уровня там описан. Берешь вирус virus.exe и переименовуешь в virus.jpg.exe. В большинстве случаев "целевая аудитория" пользуется дефолтными настройками эксплорера, а именно "скрывать разрешение файлов". В итоге у тебя будет файл virus.jpg с иконкой экзешника. Многие открывают такой файл.

Гугли еще Windows DEP и кольца защиты процессора.
Аноним 11/02/18 Вск 04:29:28  170465946
>>170460866 (OP)
Тут главное не только вирус в файл JPEG загнать, но и поставить его на исполнение, а не на чтение.
Это запросто делается на интернет сервере администратором. Просто рисунок будет считаться исполняемым файлом PHP (.php). Для атаки же, надо ещё и сервер ломануть.
Аноним 11/02/18 Вск 04:35:52  170466057
retf.jpg (74Кб, 591x672)
>>170463261
Может. Вот, недавно какой-то хуйни скачал, а там экзешник попытался запуститься, но мой аваст его приложил.
Аноним 11/02/18 Вск 04:46:47  170466239
>>170462339
>>170462761
>>170463199
Какой несанкционированной диктовки, даун, блять?
Это же картинка, а не мп3.
Часто тебе психиатры картинками диктуют?
>>170462984
Из-за того, что в придуманных задротами-даунами языках С и С++ никаких встроенных проверок границ массивов и прочего в таком духе чаще всего нет (а макаки тупо проебываются их вручную прописать), из-за неправильной логики в коде обработки твоего специально подготовленного, возможно, некорректного JPG'a данные из этого жипега попадают туда, куда попадать не должны (например, в какие-то внутренние структуры этого кода из-за выхода за границы буфера, отведенного под эти данные) и, таким образом, нарушают функционирование программы. В результате состояние программы меняется и она может, например, слить что-нибудь по сети хакеру, или разрешить доступ к чему-то.
Аноним 11/02/18 Вск 04:47:33  170466249
>>170466057
Не пытался он запуститься, просто аваст увидел вирус в екзешнике при распоковки и сообщил. Все.
Аноним 11/02/18 Вск 04:58:30  170466389
>>170466239
Джава-пидор закукарекал
Аноним 11/02/18 Вск 04:58:40  170466391
Аноним 11/02/18 Вск 05:29:13  170466881
Аноним 11/02/18 Вск 06:19:34  170467467
>>170465946
Кого ты атаковать собрался дебич?

Такого рода атаки осуществляются при неправильной конфигурации веб-сервера и осуществляются они НА веб-приложение, а не его клиентов.
Аноним 11/02/18 Вск 06:31:48  170467635
Допустим есть важная инфа которую нужно вынести из офиса. Флешки, траффик мониторятся, все вложения на внешнюю почту тоже. Можно взять картинку 1мб и с помощью раржпег сделать её 3мб с архивом с нужными файлами. Или это вложение вполне может задетектится где нибудь как *.rar.jpg?
Аноним 11/02/18 Вск 07:18:37  170468221
>>170467635
Прмнтер есть в офисе? Просто напечатай файл.
Аноним 11/02/18 Вск 07:25:41  170468331
>>170460866 (OP)
Ну ты лол. Сейчас поясню тебе. Картинка - код. У кода картинки есть среда исполнения - программа для просмотра изображений. Когда ты открываешь картинку в просмотрщик изображений, происходит интерпретация кода картинки. Код картинки можно модифицировать так, что когда он будет интерпретироваться в просмотрщик(интерпретаторе), то это вызовет сбой. Всё изи.
Аноним 11/02/18 Вск 09:09:44  170470484
>>170460866 (OP)
Гугли про склейку
Аноним 11/02/18 Вск 09:21:48  170470799
>>170468221
Это тоже детектится. Вплоть до того что именно ты распечатал
Аноним 11/02/18 Вск 09:55:38  170471812
>>170466057
>скачать свежие моды.exe
Пиздец ты конечно даун, теперь понятно на какую категорию людей рассчитаны антивирусы.
Аноним 11/02/18 Вск 10:05:09  170472131
15181197828740.jpg (6Кб, 257x196)
>>170466057
>скачать свежие моды.ехе
Аноним 11/02/18 Вск 10:31:52  170473230
>>170470484
Склейка ≠ картинка
Аноним 11/02/18 Вск 10:33:40  170473313
>>170471812
Двачую, вообще хуй знает как можно подхватить вирус. Лет 5 сижу без антивируса и все заебца, бывает проверяю доктором вебом раз в пол года, нихуя не находит
Аноним 11/02/18 Вск 10:55:57  170474166
>>170473230
Из склейки картинка получается так-то и открывается картинка, так что картинка
Аноним 11/02/18 Вск 10:57:23  170474216
>>170471812
Еще и аваст, самый хуевый антивирус, который везде вирусню видит
Аноним 11/02/18 Вск 10:59:04  170474278
>>170474166
картинка с расширением exe, лол?
Аноним 11/02/18 Вск 11:02:39  170474391
photo.jpg (35Кб, 452x453)
>>170460866 (OP)
Можно сделать php скрипт с вирусом и залить его на свой сайт, дописав в конце .jpg
Ссылка будет выглядеть как ololo.com/ololo.jpg и по ней будет открываться картинка, но вместе с этим и вирус.
Аноним 11/02/18 Вск 11:04:25  170474450
15178361761213.gif (452Кб, 600x800)
Аноним 11/02/18 Вск 11:10:39  170474692
https://github.com/peewpw/Invoke-PSImage
Аноним 11/02/18 Вск 11:11:00  170474704
>>170474278
Нет, с расширением JPG
Аноним 11/02/18 Вск 11:13:02  170474792
>>170474704
ссылку давай, не может картинка быть исполняемым кодом
Аноним 11/02/18 Вск 11:16:37  170474929
>>170474792
Гугли склейку, уже говорил выше
Аноним # OP  11/02/18 Вск 11:37:48  170475777
>>170474929
Загуглил, склейка работает только если в реестре прописана определенная инструкция, а значит, чтобы заразить кого-то вирусом, нужно, чтобы он перед этим как-то умудрился самостоятельно открыть .reg файл, и только после того, как его реестр будет отредактирован, при открытии картинки, запустится и экзешник, запакованный в картинке. Короче, я окончательно убедился, что jpeg-вирус не существует.
Аноним 11/02/18 Вск 11:40:50  170475906
>>170460866 (OP)
Переполнение буфера.
Аноним 11/02/18 Вск 11:43:14  170476004
>>170475777
https://www.cvedetails.com/cve/CVE-2004-0200/
Аноним 11/02/18 Вск 11:45:23  170476099
>>170466239
Вот этот правильно написал. В теории если будет уязвимость в просмотрщике jpeg, то можно исполнить код при открытии. Но на практике скорее всего не реально
Аноним # OP  11/02/18 Вск 11:47:13  170476166
>>170474391
Так?
> <?php
> echo('<img src="img.jpg">');
> ...
> ?>
Вообще, я не это имел ввиду под jpg-вирусом. А если говорить об этом способе, такой код не сможет нанести серьезный вред жертве, если жертва не дебил. Без разрешение на использование ActiveX, ничего не произойдет.
Аноним 11/02/18 Вск 11:54:20  170476467
>>170476004
> https://www.cvedetails.com/cve/CVE-2004-0200/
Какое отношение это имеет к склейке? Там же, вроде, про уязвимости программ для просмотра изображений. Объясни.
Аноним 11/02/18 Вск 11:58:13  170476658
>>170476099
А разве при переподнении буфера не происходит segmentation fault? Операционная система тупо не позволит заполнить данными занятый другим процессом участок памяти. Если до сих пор шиндовс не защищает от этого, то это пиздец странно.
Аноним 11/02/18 Вск 11:59:41  170476726
>>170476658
Переполнение буффера происходит в том же процессе. С этим борются, но хакеры тоже не дураки.
Аноним 11/02/18 Вск 12:00:45  170476777
>>170476099
Более того, не только jpeg. В разное время были уязвимости в pdf и html.
Аноним 11/02/18 Вск 12:02:15  170476840
>>170476726
Но по идее с этим несложно бороться: запретить запись данных в участок памяти, занятый исполняемой частью процесса. То есть, переменные и массивы плескаются в своей луже, а сам код программы в своей, разве не так это работает?
Аноним 11/02/18 Вск 12:14:04  170477278
>>170476840
А я и не помню почему стек в исполняемой памяти. Есть какие то техники, когда программам нужно создание кода на лету, с этим связано.
Аноним 11/02/18 Вск 12:17:09  170477423
>>170476840
И вообще большая часть защит понижает производительность компа.
Аноним 11/02/18 Вск 12:26:01  170477847
>>170477423
И только из-за этого такие банальные меры безопасности, как запрет на перезапись ячеек в секции с исполняемым кодом в памяти, не применяются? Сомневаюсь.
Аноним 11/02/18 Вск 12:57:44  170479438
image.jpeg (458Кб, 500x700)
Не хочу создавать новый тред
Актуально ли ещё создание кейгенов? Хочу поднатореть в дизассемблинге и ассемблере
Аноним 11/02/18 Вск 13:04:38  170479807
>>170476658
Да ничего это не странно, это проеб проектировщиков языков, которые я указал (дизайн языка Си... лол, да это же наколенная поделка, возведенная в иконы индустрии. Задроты такие задроты).
Допустим, если за массивом сразу лежит какой-нибудь дескриптор, а память была выделена кастомным аллокатором, ОС никак не отловит выход за пределы массива, т.к. для нее это все один блок.
Ну и кроме переполнений есть еще куча других, более специфичных для С++ проблем (и все они проявляют себя зачастую не сразу, и не всегда; т.е. когда билд уже улетел к кастомерам).

Вообще, подобное пытались пофиксить разработчики тулзов вроде ASan, TSan и прочих. Вот они как раз-таки генерировали "ловушки" на границах буферов, чтобы нельзя было вылезти за них. Достигалось это, разумеется, доработкой компилятора и его инфраструктуры и широко используется, например, в гугле для хромиума. По рассказам авторов, ошибок с момента внедрения уже нашли хуеву телегу, буквально тысячи их. Хотя главная проблема - это дизайн языков, как я уже не раз говорил.

>>170466389
Да хуй соси, дебил, блять. Я крестобайтоеб.
хотя не против бы в джаву перекатиться
Аноним 11/02/18 Вск 13:05:36  170479861
Не хочу создавать новый тред
Актуально ли ещё создание кейгенов? Хочу поднатореть в дизассемблинге и ассемблере
Аноним 11/02/18 Вск 13:08:25  170480001
>>170479807
скажи человеческим языком, может вирус меня трахнут вылезя из картинки или другого не-исполняемого файла?
Аноним 11/02/18 Вск 13:08:38  170480021
>>170462339
Довольно упитанно.
Аноним 11/02/18 Вск 13:14:29  170480322
>>170480001
Да, технически такое возможно. Как бы не дико это звучало, но через картинку тоже можно хакнуть.
И уже была такая уязвимость.
Есть ли в данный момент in the wild подобное, я не подскажу, ибо не я хакер.
https://xakep.ru/2016/10/03/openjpeg-0day/
>Написанная на C библиотека OpenJPEG
Ну а на каком еще наколенном говне она могла быть написана?
https://nvd.nist.gov/vuln/detail/CVE-2016-8332
>A buffer overflow in OpenJPEG 2.1.1 causes arbitrary code execution when parsing a crafted image.
Аноним 11/02/18 Вск 13:18:32  170480517
>>170480322
ну наверно все совремнные просмотрищики не имеют такого бага, верно?
Аноним 11/02/18 Вск 13:18:56  170480544
пенис
Аноним 11/02/18 Вск 13:20:03  170480590
бепис
Аноним 11/02/18 Вск 13:44:54  170481902
>>170461499
Двачую, только позавчера на работе тупые макаки из почты запустили "платежное поручение.exe"
Аноним 11/02/18 Вск 13:46:25  170481977
>>170476658
Тогда каким образом работает Артмани и прочие чит энджины?
Аноним 11/02/18 Вск 14:41:42  170485310
3s3Xm7YCSQ.jpg (82Кб, 604x514)
походу не слышали мамкины хакеры про RtL Override. Один файл на пике - откроется как экзешник, какой?
Аноним 11/02/18 Вск 15:12:18  170487165
>>170481977
Бля, и то правда
Аноним 11/02/18 Вск 15:20:39  170487647
>>170485310
asdusexe.png?
Аноним 11/02/18 Вск 15:22:03  170487734
loDai2Zuo1ei.jpg (973Кб, 3840x2160)
>>170460866 (OP)
Спермопроблемы же.

А да, где noHички мои?
Аноним # OP  11/02/18 Вск 15:22:49  170487780
>>170485310
Не знал о такой штуке, спасибо. Получается, что файл с название "file.exe.jpg" на самом деле записан как "file.[rtl]gpj.exe"?
Аноним 11/02/18 Вск 15:23:22  170487811
>>170487780
содомит
Аноним 11/02/18 Вск 15:24:42  170487894
>>170460866 (OP)
Блядь, ебаный ты шизоид, ты можешь нормально выражать свои мысли? Твой поток сознания читать просто невозможно. Возникает ощущение, что у тебя разорванное мышление или речевая бессвязность. Просто словесный шум какой-то. Прими таблетки и не забывай посещать психиатра, у которого наблюдаешься.
Аноним 11/02/18 Вск 15:27:53  170488089
>>170460866 (OP)
Не слушай дебичей, которые тут тебе всякую хуйню пишут. Из jpeg нельзя выполнить код. Вот если добавить в пикчу код, а потом через программу его исполнить, тогда другое дело.

Например, добавил в самый конец картинке код на пхп, интерпритатор необходимо запустить на чтение файла с нужного символа и до конца файла. Вуаля.

Именно по такому принципу это работает с картинками. В частности в джипегом. В остальных случаях екзешник мимикрируют под кариинку. Можно в имени файла вставить специальный символ, который ос будет воспринимать как текст справа на лево. Т.е. Строка jpg.exe будет в системе видна как exe.jpg. Двойной клик по такой пикче выполнит екзешник.
Аноним 11/02/18 Вск 15:35:47  170488499
>>170487811
Что?
Аноним 11/02/18 Вск 15:36:25  170488542
>>170487894
Пошел нахуй отсюда со своей пастой
Аноним 11/02/18 Вск 15:36:50  170488564
>>170488499
содомит ты
Аноним 11/02/18 Вск 15:37:37  170488609
>>170488089
Насчет символа уже разобрался и потестил сам, действительно работает.
Аноним 11/02/18 Вск 15:38:29  170488671
>>170488564
Ясно
Аноним 11/02/18 Вск 15:43:59  170489005
>>170488671
Хуясно! Это очень серьёзное заболевание, а ты показываешь полнейшее безразличие!
Аноним 11/02/18 Вск 15:47:56  170489239
>>170474929
Уже выше тебе писали об этом, но это все равно исполняемый файл, а не картинка
Аноним 11/02/18 Вск 15:48:51  170489282
>>170487780
-> >>170489239
Аноним 11/02/18 Вск 15:53:31  170489565
>>170461181
Но ведь винрар - гуф. Кто-то еще не пользуется божественным 7z?
Аноним 11/02/18 Вск 15:56:05  170489729
14832134104010.jpg (54Кб, 604x403)
14699168483790.jpg (156Кб, 1280x719)
14832133510470.jpg (125Кб, 768x1024)
14713467453781.jpg (44Кб, 960x540)
>>170466057
>ANON

[Назад][Обновить тред][Вверх][Каталог] [Реквест разбана] [Подписаться на тред] [ ] 126 | 14 | 49
Назад Вверх Каталог Обновить

Топ тредов
Избранное