Zum Inhalt wechseln

Als Gast hast du nur eingeschränkten Zugriff!


Anmelden 

Benutzerkonto erstellen

Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.

  • Antworte auf Themen oder erstelle deine eigenen.
  • Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
  • Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
  • Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
 

   

Foto

Crypter reFUD

* - - - - 1  ( 1 Stimmen )

  • Bitte melde dich an um zu Antworten
14 Antworten in diesem Thema

#1
Take1T

Take1T

    1337

  • Premium Member
  • Likes
    123
  • 302 Beiträge
  • 45 Bedankt
  • Windows, Linux

Hey, ich habe mir letztens nen Crypter Source heruntergeladen, verstehe ihn auch relativ gut. So, ich habe folgendes herausgefunden. Die beiden Detections von Avira und Kaspersky, kommen von diesen Lines:

 

Um Genau zu sein liegt es bei ".Invoke" und ".GetMethods()". Wie genau kann ich die beheben? Bin realtiv neu bei Cryptern.

Type asjkdshadjhaskjdgasgdjasd = Assembly.Load(sjdfhsdgfsgfsgdfsgfsgfsjdf).GetType(jajhajjadjadjdasjd()[0]);
                MethodInfo ahsjdashdhjkuadsjh = null;
                foreach (MethodInfo m in asjkdshadjhaskjdgasgdjasd.GetMethods())
                {
                    if (m.Name == jajhajjadjadjdasjd()[1])
                    {
                        ahsjdashdhjkuadsjh = m;
                    }
                }
                bool jwahusjhsehufsehjfsehdh = (bool)ahsjdashdhjkuadsjh.Invoke(null, new object[] { Assembly.GetExecutingAssembly().Location, "", hasgdashgdahsgdasdhasjd, false });

Bin neu hier, nicht wundern. :D


Thanked by 1 Member:
suceone

#2
Cube

Cube

    Würfel

  • Banned
  • PIPPIPPIPPIPPIPPIPPIPPIPPIPPIP
  • Likes
    7
  • 819 Beiträge
  • 1062 Bedankt
  • Android, Android [root]
  • Windows, Linux

Das sieht mir so aus, als würdest du mit "schlichtem" invoke ein .net file callen.

Sprich ein Crypter der eben nur .Net Assemblies managen/crypten kann?

Ich bezweifle, dass du den Source hier wirklich verstehst was hier eig passiert, sonst würde deine Frage nicht wie im ST steht lauten.

WIe dem auch sei.

 

Naja ^^ das sind DIE 2 ZEILEN!

Das is so als würdest du uns hier posten:

DIe RunPE ist detected, wie krieg ich dir FUD?

 

Naja dann bekommst du die Antwort: Komplett neu herangehen/umgestalten.

 

Klar könnte man das ganze irgendwie codieren/verschlüsseln, also den Source, und dann zur Laufzeit via Codedom kompilieren lassen.

Aber naja wirklich gut ist was anderes.

 

Hast du vlt mal den ganzen Source?

Oder vlt ne absolute clean version ohne Random Stringnames?

 

Grüße

Cube


Jabber: cube@exploit.im

Only with OTR!

 

HQ Password-Recovery-Tool (Browser, Mail uvm.): TripleCCC


#3
SAR

SAR

    Regelmäßiger Übertreiber

  • Premium Member
  • Likes
    319
  • 394 Beiträge
  • 286 Bedankt
  • 608463167
  • verifiziert

Bin einmal schon rüber zum Säubern. ^^

 

Type Type1 = Assembly.Load(ByteArray).GetType(StringName()[0]);
MethodInfo MethodInfo1 = null;
foreach (MethodInfo m in Type1.GetMethods())
{
    if (m.Name == StringName()[1])
    {
         MethodInfo1 = m;
    }
}
bool erfolgreich = (bool)MethodInfo1.Invoke(null, new object[] { Assembly.GetExecutingAssembly().Location, "", hasgdashgdahsgdasdhasjd, false });

 

 

Mfg.
SAR


  • Cube gefällt das

Eingefügtes Bild


#4
n1nja

n1nja

    1337

  • Premium Member
  • Likes
    140
  • 303 Beiträge
  • 84 Bedankt
  • Android [root], iPhone
  • Windows, Linux, Mac OS
Die Detektion bekommst du weg, wenn du Code nicht direkt in der Stube schreibst, sondern über ne Datei ausführen lässt.

#5
Take1T

Take1T

    1337

  • Premium Member
  • Likes
    123
  • 302 Beiträge
  • 45 Bedankt
  • Windows, Linux
               MethodInfo myCrypt = Assembly.Load(InjRes).GetType("Resource.reflect").GetMethod("Run");
                bool inj = (bool)myCrypt .Invoke(null, new object[] { Assembly.GetExecutingAssembly().Location, "", PayloadRes, false });

Das ist der Originale Code :)


Bearbeitet von Take1T, 11 May 2015 - 16:48 Uhr.

  • Cube gefällt das

Bin neu hier, nicht wundern. :D


#6
n1nja

n1nja

    1337

  • Premium Member
  • Likes
    140
  • 303 Beiträge
  • 84 Bedankt
  • Android [root], iPhone
  • Windows, Linux, Mac OS
Zeig uns mal den kompletten Code.
Falls du ne RunPE benutzt. Auch diesen.
Kann auch möglich sein, das die Dedected ist.

#7
Take1T

Take1T

    1337

  • Premium Member
  • Likes
    123
  • 302 Beiträge
  • 45 Bedankt
  • Windows, Linux

Danke schonmal fuer die Hilfe. Die RunPE wird nicht dectected.

...

Bearbeitet von Take1T, 12 May 2015 - 15:13 Uhr.

Bin neu hier, nicht wundern. :D


#8
n1nja

n1nja

    1337

  • Premium Member
  • Likes
    140
  • 303 Beiträge
  • 84 Bedankt
  • Android [root], iPhone
  • Windows, Linux, Mac OS
Dann wird wohl deine StorageMethod dedected sein so wie es aussieht.
Sieht aus wie public Crypt Stuff:)

Versuch die Datei nicht in den Rrsourcen zu schreiben.
Teste es mal mit deiner Festplatte.
Also öffne die Datei auf der Platte und schreib nix in den Resourcen.

#9
Take1T

Take1T

    1337

  • Premium Member
  • Likes
    123
  • 302 Beiträge
  • 45 Bedankt
  • Windows, Linux

Na klar ist das nen "relativ" Public Crypter, sonst haette ich denn Source nicht gepostet ;)

Aber wie mache ich das denn genau was du da gesagt hast? 


Bin neu hier, nicht wundern. :D


#10
n1nja

n1nja

    1337

  • Premium Member
  • Likes
    140
  • 303 Beiträge
  • 84 Bedankt
  • Android [root], iPhone
  • Windows, Linux, Mac OS
Die lädst die Bytes nicht von den Resourcen sondern von der Platte.
Das sollte man wissen wie es geht:)

#11
Take1T

Take1T

    1337

  • Premium Member
  • Likes
    123
  • 302 Beiträge
  • 45 Bedankt
  • Windows, Linux

Koenntest du mir vllt. ein Code Example geben? :)


Bin neu hier, nicht wundern. :D


#12
SAR

SAR

    Regelmäßiger Übertreiber

  • Premium Member
  • Likes
    319
  • 394 Beiträge
  • 286 Bedankt
  • 608463167
  • verifiziert

Please Login HERE or Register HERE to see this link!

 

 

Mfg.

SAR


  • Izon gefällt das

Eingefügtes Bild


#13
n1nja

n1nja

    1337

  • Premium Member
  • Likes
    140
  • 303 Beiträge
  • 84 Bedankt
  • Android [root], iPhone
  • Windows, Linux, Mac OS
Falls du das hinbekommen hast.
Lass auch mal die Assemblys weg, könnte auch daran liegen.

Was du noch zusätzlich machen könntest.
Fake-Resourcen hinzufügen. Glaube mich erinnern zu können, das es auch etwas hilft. Wie es jetzt aussieht in der heutigen Zeit, weiß ich nicht.
Lange nix in der Richtung gemacht:)

#14
Take1T

Take1T

    1337

  • Premium Member
  • Likes
    123
  • 302 Beiträge
  • 45 Bedankt
  • Windows, Linux

@SAR Also soll ich die Resource dann so compilen und als ne Standalone exe auf denn Rechner downloaden und dann die Bytes per File.ReadAllBytes auslesen?


Bin neu hier, nicht wundern. :D


#15
n1nja

n1nja

    1337

  • Premium Member
  • Likes
    140
  • 303 Beiträge
  • 84 Bedankt
  • Android [root], iPhone
  • Windows, Linux, Mac OS
Nein deine Payload. Also die Datei die du Crypten willst. Auf der Platte einfach ausführen mit der RunPE. Einfach statt den Resourcen. Die Bytes so laden.



  Thema Forum Themenstarter Statistik Letzter Beitrag

Besucher die dieses Thema lesen:

Mitglieder: , Gäste: , unsichtbare Mitglieder:


This topic has been visited by 112 user(s)


    AFK_D4m4ge, Agent, Alpha63, Anhed0nic, Ar@m!s, arcticfly, Binary1337, Blackhook, BlackZetsu, bones, Born2Hack, brainstorm44, Brolege, Bypass, C0rr0nA, Caruso, Cheat0r, ChEeTaH182, Clex, CocaCoala, cr0ssload, Crap, creamfresh, Cube, DarkICE, dd34t0r, Dean36, Denver, DePayne, Elite Soldier, Emalik Xantier, Emergencybuddy, fake2pay, Flex.Net, Framerater, Franziskaner, FullMetall, g0rillaz, Geilokowski, ghost12, gr33d, gr3yyy, gtawelt, hacker2012, hcqn, herp, Injection, Izon, JigJag, JohnR, kafkas, kain, keyb0ardz, kil0, kiwitone, kollegah25, kvrolek, L!x, lNobodyl, loginman1, Mantrayana, Maxh, Maximalx3, mdwd, mettbrot, most_uniQue, MultiVitamin, n1nja, n33lix, Neonxen, nibble nibble, notfound, o0o, PadX18, peppi200, pornoralle, psner, pwcca, R3s1stanc3, Ragevalley, rat123, romka1337, routess, SAR, Sayco, Seki92, Seldos, Smokyjoe, stoneserv, sup3ria, superei, superuser123, Sylax~, syntx, Take1T, terratec1991, tinarchin, Toolbase, Toskom4n, Tr!p0d, Traxx, ueEqlL, Uomo, vôl, wbx32, why0, x1z0ng, xVirtu, Z3LuX, Zerobyte, ziggs, zrty
Die besten Hacking Tools zum downloaden : Released, Leaked, Cracked. Größte deutschsprachige Hacker Sammlung.