Size: a a a

2021 June 18

DF

Denis F in use Perl or die;
Если у твоего юзера есть шифрованый файл и код для расшифровки, то у него есть исходник программы
источник

CK

Charlotte Karlos in use Perl or die;
Хах) Незачем, но суть не в этом
источник

CK

Charlotte Karlos in use Perl or die;
У него нету кода для расшифровки. Да, исходники есть, но в шифрованном виде. Есть лишь программа для запуска. Самих дешифрованных исходников он не получит.
источник

АК

Алексей Клименко... in use Perl or die;
Переслано от Алексей Клименко...
> allowing an attacker arbitrary code execution and privilege escalation via DLL hijacking

О, я знаю что бы ответил Реймонд Чен: если вы пустили чужой код в свою систему, то тут уж ничем не помочь.
источник

DF

Denis F in use Perl or die;
Вот в этом месте perl -E "&" должен быть передан исходник, не?
источник

CK

Charlotte Karlos in use Perl or die;
так и есть
источник

АК

Алексей Клименко... in use Perl or die;
alias perl=cat
источник

АК

Алексей Клименко... in use Perl or die;
или echo
источник

CK

Charlotte Karlos in use Perl or die;
:D
источник

DF

Denis F in use Perl or die;
Значит у твоего юзера есть расшифрованый код.
источник

АК

Алексей Клименко... in use Perl or die;
Переслано от Алексей Клименко...
> Типа если рядом с exe лежит папка plugins с какими-то там dll, можно запрашивать юзера разрешение

А что, разве кто-то кроме этого самого юзера мог положить её туда?

Включая метод Реймонда Чена, задаюсь вопросом: если кто-то кроме юзера положил туда .dll, то он точно так же мог бы забрать tdata\ или пропатчить .exe прямо на диске.
источник

CK

Charlotte Karlos in use Perl or die;
Но он не сумеет его увидеть. Так как команда запускается в сокрытой консоли. А процесс консоли вырван из двусвязного списка процессов, так, что обнаружить запущенную программу через "Task Manager" или "Process Hacker" не удастся :=)
источник

DF

Denis F in use Perl or die;
я вас умоляю. Если эта программа кому-то нужна, то ее запустят под gdb/softIce/че сейчас модно и все получат. Если не нужна, то даже с открытыми исходниками никто заморачиваться не будет
источник

DF

Denis F in use Perl or die;
Если твой код попал к юзеру, то он уже взломан и разобран на запчасти.
источник

CK

Charlotte Karlos in use Perl or die;
Да, ясное дело, что получить исходники в итоге удастся. Но, будет ли Алёша тратить столько времени? Халиварщина)
источник

CK

Charlotte Karlos in use Perl or die;
Здравое рассуждение
источник

АК

Алексей Клименко... in use Perl or die;
Эх, не нашёл нужную цитату. Ладно, попробую пересказать.

Короче, в винде есть функция OpenClipboard, которая даёт монопольный доступ к буферу обмена. Любая программа обязана при её вызове – как можно быстрее и надёжнее закрыть буфер обмена обратно, после того как поработала с ним.
Иначе – никакая другая программа в системе не сможет получить буфер (ни записать в него), потому что он сейчас открыт у другой проги.

Реймонда Чена (одного из создателей WinAPI) спросили, мол, но разве это не вектор для атаки на систему? Заблокировать пользователю буфер обмера?

На что тот ответил: если у вас есть возможность вызывать системное апи – то у вас появляются вектора атаки намного удобнее, чем дудос буфера обмена.
источник

DF

Denis F in use Perl or die;
Ну это уже другой вопрос: что дешевле - купить программу или взломать? :)
источник

CK

Charlotte Karlos in use Perl or die;
Ахах, да, абсолютно верно
источник

CK

Charlotte Karlos in use Perl or die;
А вообще, всё проделанное (заняло 5 дней) было чистой воды спором между мной и моим сокамерником по общаге. Просто мы так устроены, что на каждом ровном месте начинаем мериться "у кого больше". Вот и пришли к тому, что я напишу программу, которая не даст ему увидеть моих исходников, но позволит запустить код у него на компе. То есть код он получит, и шифрованный, и, в процессе, даже расшифрованный. Но сумеет ли он его поймать?) Пока у нас 2:3 в его пользу. Помню день, когда он нагнул моё эго запустив Process Hacker хахах
источник