Представлена техника совершения DoS-атаки через отправку PNG-бомбы - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
AM_Bot

Представлена техника совершения DoS-атаки через отправку PNG-бомбы

Recommended Posts

AM_Bot
cdjamy7w8aefhqa.jpg?1441360344

В старые времена были популярны zip-бомбы и рекурсивные архивы, которые распаковываются сами в себя. Zip-бомбу иногда можно использовать для DoS-атаки. Например, пресловутый файл 42.zip имеет размер 42 килобайта. Если начать его распаковку, то процесс будет идти до тех пор, пока набор данных не достигнет верхнего предела распаковки в 4,3 гигабайта.

подробнее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Мутный

Ох чувствую админ не будет даволен, но решил испробовать этот способ здесь и вот что получил при попытке залить такую картинку:

 

error.png

 

Во вложении также прикладываю саму картинку (spark.zip), кто-нить пробовал проэксплуатировать, чот пока нигде не получается... :(

 

Надеюсь в бан неотправите за этот пост ! :banned:  :D 

spark.zip

post-21429-0-76982500-1441436183_thumb.png

spark.zip

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Мутный

Провёл ещё одно исследование, процесс рухнул с allowed memory size ! :D

 

А вообще это баян по мне, вот даже на винде что получается:

 

Error2.png

 

Просто процесс рушится и всё ! :)

 

Короче можно спать спокойно ! (ИМХО) :beer:

post-21429-0-46939700-1441437431_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Я так понял, что суть метода была в том, чтобы залить эту штуку кому-то на сервер. И тогда при попытке просмотра такой картинки он упадет. Хорошо что у нас не сработало :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Проблема оказалась в редакции windows, для home нужно дополнительно прописывать флаг в реестр, в RC4 теперь это делается автоматически.
        Добавил функцию для образов.

      ---------------------------------------------------------
       5.0.RC4
      ---------------------------------------------------------
      o Добавлена поддержка включения отслеживания командной строки процессов для "Home" редакций Windows.
        Теперь при включении отслеживания в лог печатается статус этой опции.

      o Функция "Распечатать в лог топ-10 процессов пересекающихся по времени с этим процессом" теперь доступа и при работе с образом,
        если образ сделан при активном отслеживании процессов.

      o Исправлена критическая ошибка при создании файла описания для скопированного в Zoo большого текстового файла (vbs/cmd и т.д.).

       
    • santy
      Привет. По 5.0 RC3 Это работает. (саму команду еще не проверил как работает). И в цепочку процесс укладывается, хотя цепочка достаточно запутана, но к сожалению, отслеживание командной строки не включилось по какой-то причине. Возможно потому что не был отключен антивирус MBAM.
       o В окне истории процессов и задач в контекстное меню процесса добавлен новый пункт: 
         "Распечатать в лог топ-10 процессов пересекающихся по времени с этим процессом"
         Это может быть полезно при поиске процесса модифицировавшего неявно запущенный им процесс. Функция есть в истории процессов и задач, но работает видимо только из активной системы.                           DESKTOP-867G3VL_2025-07-15_20-59-13_v5.0.RC3.v x64.7z
    • demkd
      Да, с этим файлом проблема, починю.
    • PR55.RP55
      В настройках добавить: Отправлять лог применения\выполнения скрипта на сервер\адресату. Уникальный идентификатор прописывается в скрипт при его генерации. т.е. Оператор не запрашивает результат выполнения скрипта у пользователя.    
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.14.
×