|
|
|
|
|
|
|
|
|
|
|
[原创] 震惊!一男子居然用杀软做出这种事情!
xlshn 没看懂,似乎省略了很多上下文 其实就是这样的过程, 假设以下是杀软的清除代码: // szdir: 当前扫描目录 int fuckpolyransom(wchar_t* szdir) { //得到被感染文件的原始文件名 wchar_t* originalfilename = GetInfectedFileOriginalFileName(xxxx); wchar_t* fulloriginalfilename = (wchar_t*)malloc(sizeof(wchar_t)*(32767)); //没有对originalfilename进行检查是否包含'\\','//', 导致了问题. StringCbPrintfW(fulloriginalfilename,32767*sizeof(wchar_t),L"%s\\%s",szdir,originalfilename); CreateFile(fulloriginalfilename,xxxx); return 0 } |
|
[原创] 震惊!一男子居然用杀软做出这种事情!
靴子 我比较关心你是怎么解密的 又是怎么把自己的EXE放里面的?简单的办法就是你弄好自己的exe, 然后让polyransom.a感染你, 之后你把信息中的名字改了就行. 麻烦的办法就是找出被识别为polyransom的exe的构造方法. 这个变种具体解密方式不属于这帖子讨论的内容, 逆向自己看看就知道了. 理论上来说, 这个病毒有问题, 那么其他的满足以下条件的病毒可能都有问题: 1. 清除过程中会释放文件 2. 名字由被感染体中信息指定 |
|
|
|
|
|
|
|
[原创] 震惊!一男子居然用杀软做出这种事情!
ReeHeiHei 放到自启动目录,杀软会自己报自己的警么 2020-7-7 15:17:37 目前不会.
最后于 2020-7-7 15:17
被boursonjane编辑
,原因:
|
|
|
|
震惊! 他竟用这一招让杀软崩溃!
wuxiwudi 看了一下应该是资源耗尽,每一个扫描线程占用过多资源是的,这深目录我一开始主要测它出问题的点是 递归导致栈溢出, 如果它是使用递归遍历目录而没什么特别处理的话。clamav最新版中也会溢出,在设定最大扫描深度为无限的时候。 经过测试之后我发现了些额外的问题,例如实时监控崩溃(这个感觉应该是长路径问题), 还有为什么越扫越深同时越扫越慢了||为什么删除深目录文件那么慢等等。 |
|
震惊! 他竟用这一招让杀软崩溃!
wuxiwudi 嗨,这当时做的测试覆盖了深度,长度,异常字符串(比如阿拉伯文),360的基本上不会在这方面出问题,其实你可以异常字符串,很多国产软件会有惊喜你看下一篇。 |
|
|
|
闭嘴
估计用于描述算法所需要的数据量 就会超过数据本身了吧。 |
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值