Сейчас на форуме: tyns777, zombi-vadim (+3 невидимых) |
![]() |
eXeL@B —› Программирование —› Помогите понять кусочек ява-скрипта |
<< . 1 . 2 . |
Посл.ответ | Сообщение |
|
Создано: 04 марта 2008 14:28 · Поправил: ToBad · Личное сообщение · #1 Нашёл гадостный код в html спрятанный с помощью eval(unescape(. Часть удалось расшифровать, а часть ещё в процессе. Возникли трудности с пониманием куска приведенного ниже. Вопрос собственно в том какой код должна выполнить eval ? function lOaC(tFne){
![]() |
|
Создано: 22 марта 2008 00:01 · Личное сообщение · #2 |
|
Создано: 22 марта 2008 12:06 · Личное сообщение · #3 |
|
Создано: 22 марта 2008 12:12 · Поправил: [HEX] · Личное сообщение · #4 |
|
Создано: 22 марта 2008 12:21 · Поправил: arnix · Личное сообщение · #5 [HEX] То что я дал и есть расшифрованный код, function get_hash(input) это их функция function xnYsxI(knyTRH) который считывает хеш, и.т.д, я просто их код записал нормально с нормальными именами переменных, а чтобы хеш считывался правильно и дальше расшифровка тоже шла нормально, там где он берет код своей функции посредством arguments.callee я поставил статичный код (оригинал). Теперь нужно лишь понять (в отладчике) почу eval финального кода (который у меня тут алертиться) вызывает у IE такие проблемы, но это уже не в эту тему. PS Ты дальше расшифруй. Как раз дальше и будет хитрожопая функция
Может ты и прав ![]() ![]() |
|
Создано: 22 марта 2008 13:37 · Личное сообщение · #6 arnix Я не пойму чето. Ты тот же код пытаешся расшифровать который ToBad в самом начале дал? Или ты какой то уже другой откапал? Просто лень щас сравнивать и смотреть, но если ты тот же код пытаешся расшифровать, то зачем делать тоже самое когда уже я выкладывал расшифрованый код? P.S. Бинарника там не будет скорей всего! Если и будет немного бинарница, то это будет шеллкодом для сплойта, но я не вижу не сплойта и не самого шеллкода. Вот что тебе выдает твоя строка alert(splote_code); ? Если не JS код, то значит нихрена не верно расшифровал. ----- Computer Security Laboratory ![]() |
|
Создано: 22 марта 2008 14:49 · Личное сообщение · #7 |
|
Создано: 22 марта 2008 14:57 · Личное сообщение · #8 |
|
Создано: 22 марта 2008 15:27 · Личное сообщение · #9 |
|
Создано: 22 марта 2008 15:35 · Поправил: [HEX] · Личное сообщение · #10 |
|
Создано: 23 марта 2008 12:09 · Личное сообщение · #11 [HEX][HEX] пишет: Об этом уже в инет новостях растрезвонили бы. hччp://it2b-forum.ru/showtopic=4084 Вот тут про eval и строка поиска, которая покажет в т.ч. и зараженные сайты. +(document.write|eval) +unescape Добавив в поиск cnc-inc увидим, что эти скрипты не всегда безобидны: hччp://www.grc-moskva.ru/guestbook.php?page=5 Просто все это было в ноябре-декабре, а сейчас мы видим поделки "недоделки"... По почерку чувствуется, что оригинальный автор и скрипта и проги, что я в теме про трояны выкладывал одно и то же лицо и успешно продолжает заражать, не оставляя явных следов... ![]() |
|
Создано: 23 марта 2008 19:56 · Личное сообщение · #12 tundra37 Я писал про то что еслиб был взлом народа.ру, то об этом наверника написали в новостях. В новостях такого небыло, но зато видим кучу зараженых сайтов по всему инету. Поэтому я и поставил заключение, что народ цепляет пинчи и у них уводят пароли от ихних сайтов. В последствии эти сайты заражаются для наращивания оборота. Подобная технология с внедрением кода уже началась более полугода назад если даже не год с лишним. Вначале был примитивный ифрейм на сайт с сплоитом под разные браузеры. Сейчас просто народ подсел на готовые сборки типа Mpack и прочего где все это уже автоматизировано. И в одной (а может и не в одной) такой сборке используется утиль по обфускации/шифрации кода. Особого ума для установки подобного пака не нужно и каждый молодой человек считает своим долгом заработать на этом. Результат как говорится на лицо. ----- Computer Security Laboratory ![]() |
|
Создано: 24 марта 2008 13:50 · Личное сообщение · #13 [HEX] пишет: arnix Я не пойму чето. Ты тот же код пытаешся расшифровать который ToBad в самом начале дал? Или ты какой то уже другой откапал? нет, скрипт не от ToBad-a а от 4t[HEX] пишет: P.S. Бинарника там не будет скорей всего! Если и будет немного бинарница, то это будет шеллкодом для сплойта, но я не вижу не сплойта и не самого шеллкода. Вот что тебе выдает твоя строка alert(splote_code); ? Если не JS код, то значит нихрена не верно расшифровал. Там бинарник, либо это шеллкод, который c помощью ошибки в обработчике функции eval у IE скачивает вирус и запускает, либо я не правильно расшифровал. Будет время, проверю. ![]() |
|
Создано: 24 марта 2008 15:12 · Личное сообщение · #14 arnix На 95% уверен что неверно расшифровал, так как обфускатор/шифратор один и тот же если расматривать логику скрипта. Значит в eval() должен пихаться JS код который пытались скрыть, а вот в нем уже я не исключаю что может быть хоть сплоит с шеллкодом либо ифреймы или прочая лабуда. ----- Computer Security Laboratory ![]() |
|
Создано: 24 марта 2008 17:55 · Личное сообщение · #15 Вот набросал тутор по расшифровки этой каки ![]() Писал в блокноте за пол часа, так что сильно не пинать. ![]() ----- Computer Security Laboratory ![]() |
|
Создано: 29 марта 2008 04:19 · Личное сообщение · #16 |
|
Создано: 29 марта 2008 10:06 · Личное сообщение · #17 |
<< . 1 . 2 . |
![]() |
eXeL@B —› Программирование —› Помогите понять кусочек ява-скрипта |