Malzilla - Помощь - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

3TE116

В данный момент её осваиваю - это почти IDA.Разделил на 3 части.1-ую я освоил,а вот со 2-ой проблема никак не получается.3-яя - это уже окончание процедуры и результат.

Хотелось бы найти что-то понятное,что и как.В принципе я нашёл,но этого мало и не облегчает положение.

Можете что-нить подсказать?

Скучно,вирусов нету.Вот нашёл себе занятие.Теперь освоить надо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

3TE116

Поподробнее бы узнать, что и как не получается?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
3TE116

Например,беру скрипт сайта с которого в конце 2005-го вирус словил и в ней превращается в eval.Авира как раз кричала на тот вирус,который на комп сесть хотел.В ФФ с блокировкой скрипта,та штука не могла вылезти,но при шаманстве скрипта Авира ругнулась на тот как раз вирус.

eval получить удалось,а вот дальше ну никак не получается.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
Например,беру скрипт сайта с которого в конце 2005-го вирус словил и в ней превращается в eval.Авира как раз кричала на тот вирус,который на комп сесть хотел.В ФФ с блокировкой скрипта,та штука не могла вылезти,но при шаманстве скрипта Авира ругнулась на тот как раз вирус.

eval получить удалось,а вот дальше ну никак не получается.

Руками заменить в скрипте eval() на alert() и запустить в браузере пробовали?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
3TE116

K_Mikhail

Руками заменить в скрипте eval() на alert() и запустить в браузере пробовали?

В браузере не пробывал,но когда скрипт в был трансформирован в редакторе - Авира ругалась на один файл,который садится на комп.

Попробую попозже,а потом что делать?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
K_Mikhail

В браузере не пробывал,но когда скрипт в был трансформирован в редакторе - Авира ругалась на один файл,который садится на комп.

Попробую попозже,а потом что делать?

Можно в самом скрипте изменить последний eval() на alert(), сохранить, после чего открыть html-файл, содержащий этот скрипт, в браузере. Тогда выведется окно, содержащее расшифровку скрипта. Можно в самой Malzill'е на вкладке Decode расшифровать скрипт, при этом должны отсутствовать теги <script></script>, лишь содержимое скрипта. Тогда менять eval() на alert() не нужно. Первый способ универсальнее, как показывает практика.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      ESET Cyber Security 9.0.4300  (macOS 11/12/13/14/15/26)
                                                                                  ●
              Руководство пользователя ESET Cyber Security 9  (PDF-файл)
                                                                           
      Полезные ссылки:
      Технологии ESET
      Удаление антивирусов других компаний
      Как удалить ESET Cyber Security?
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.18.
    • demkd
      Появился очередной случай неадекватного поведения антивируса, в это раз отличился касперский, при попытке восстановить реестр процесс был прерван антивирусом, что привело к проблемам с загрузкой системы.
      ВСЕГДА выключайте антивирус перед запуском uVS и восстановлением реестра из бэкапа.
      Пожалуй это надо вынести в заголовок стартового окна большими буквами.
    • demkd
      эти функции небезопасные, лучше их оставить в ручном режиме.
    • demkd
      ---------------------------------------------------------
       5.0.1
      ---------------------------------------------------------
       o Исправлена ошибка из-за которой могло неправильно отображаться имя родителя процесса в информации о файле.

       o В список для проверки добавлен ключ реестра используемый зловредами для неявного запуска программ с обходом UAC с помощью системных утилит.
         (для текущей версии Win11 24H2 проблема актуальна)
         В случае обнаружении исполняемого файла он будет добавлен в подозрительные.
         Автоматический сброс статуса этого файла по хэшу/эцп будет заблокирован.
         FRST пока эту дыру в безопасности не видит.

       o В список теперь может быть добавлено подозрительное значение ключа реестра.
         Это значение после его проверки можно удалить из реестра через контекстное меню с помощью пункта "Удаление всех ссылок на объект".
         (!) Если значение это пустая строка то такие значения рекомендуются всегда удалять.

       o Обновлен модуль rest до v1.21.
       
×