1. Этот сайт использует файлы cookie. Продолжая пользоваться данным сайтом, Вы соглашаетесь на использование нами Ваших файлов cookie. Узнать больше.
Приветствуем вас,Гость, на форуме IFUD.WS. Обязательно рекомендуется к прочтению правила форума http://ifud.ws/threads/obnovleno-pravila-foruma.7759

Read Before Try To Making Crypter

Тема в разделе "Помощь по программированию", создана пользователем F.I.G.H.T.E.R, 30 мар 2014.

  1. TopicStarter Overlay
    F.I.G.H.T.E.R

    F.I.G.H.T.E.R

    Регистрация:
    14 дек 2013
    Сообщения:
    272
    Симпатии:
    821
    Read Before Try To Making Crypter

    Before asking how to code a crypter, please read these. There are so many tutorials & guides online and only thing what you are looking from here by asking how to code a crypter is a shortcut.
    There isn't one, except copy & paste. If you weren't looking for a shortcut on programming a crypter, then your researching skills lacks.

    Add Section and Import Function Manually
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Adding a Section in PE
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Adding Sections
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Advanced PE Image Rebuilding
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    An In-Depth Look into the Win32 PE File Format
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    PE Brief Notes
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    PE File Structure
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    PE101 - A Windows Executable Walkthrough
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    PE102 - A Windows Executable Format Overview
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    The PE File Format
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    The PE Format
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    The PE Header
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    The Portable Executable File Format
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Visualizations of the Portable Executable File Format
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Win32 Resource File Format
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Understanding Windows Shellcode
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Binary Code Obfuscation Through C++ Template Meta-Programming
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Mimimorphism: A New Approach to Binary Code Obfuscation
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    On Entropy Measures for Code Obfuscation
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Advanced Encryption Standard by Example
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Anti-Unpacker Tricks 1
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Anti-Unpacker Tricks 2 - Part 1
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Anti-Unpacker Tricks 2 - Part 2
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Anti-Unpacker Tricks 2 - Part 3
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Anti-Unpacker Tricks 2 - Part 5
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Anti-Unpacker Tricks 2 - Part 6
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Anti-Unpacker Tricks 2 - Part 8
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Anti-Unpacker Tricks 2 - Part 9
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    The Ultimate Anti-Debugging Reference
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Windows Anti-Debug Reference

    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Ideas on advanced runtime encryption of .NET Executables
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Implementation of Runtime PE-Crypter
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Hyperion: Implementation of a PE-Crypter
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Bypassing Address Space Layout Randomization
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Unprotecting the crypter - a generic approach
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.
    content/themes/exploit/docs/18242.pdf

    Crypter Theory Part 1 - The DOS MZ Header
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Crypter Theory Part 2 - PE Header 1/2
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    PE File Features in Detection of Packed Executables
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Antivirus evasion techniques show ease in avoiding antivirus detection
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Anti-virus Evasion Techniques
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.
    techniques.pdf

    Anti-Virus Evasion: A Peek Under the Veil
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Advanced Metamorphic Techniques in Computer Viruses
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    "DELAYED CODE" technology (version 1.1)
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    "Do polymorphism" tutorial
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Advanced Polymorphism Primer
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Advanced polymorphic engine construction
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Analysis of the "Offensive Polymorphic Engine v2"
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Stealth API-based decryptor
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    About undetectable viruses
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Some stealth idea's
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Some New Ideas for Future Viruses

    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Automated reverse engineering: Mistfall engine
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Anti AV Techniques For Batch
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Anti heuristic techniques
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Anti Virus Detection Strategies and how to overcome them
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    ANTI-Anti-Virus Tricks Version 1.00
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Anti-Debugger & Anti-Emulator Lair

    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Anti-debugging in Win32
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    The Anti-Virus Cook Book v1.5
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    The Anti-Virus Strategy System
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Antivirus Software Testing for the New Millenium
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    A Taxonomy of Obfuscating Transformations
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    A Tool Kit for Code Obfuscation
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Application Security through Program Obfuscation
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Applied Binary Code Obfuscation
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Array Data Transformation for Source Code
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Automatic Binary Deobfuscation
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Basing Obfuscation on Simple Tamper-Proof Hardware Assumptions
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Code Obfuscation and Lighty Compressor Unpacking
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Control Code Obfuscation by Abstract Interpretation
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Exception Handling to Build Code Obfuscation Techniques
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Mimimorphism: A New Approach to Binary Code Obfuscation
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Practical Obfuscating Programs

    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Program Obfuscation
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Using Optimization Algorithms for Malware Deobfuscation
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    HTG Explains: How Antivirus Software Works
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Antivirus software
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    How Antivirus Programs Work
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    How Antivirus works
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    How antivirus software works: Virus detection techniques
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    How a Cloud Antivirus Works
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Binary Obfuscation Using Signals
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Binary-Code Obfuscations in Prevalent Packer Tools
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Obfuscation: Malware’s best friend
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    An Anti-Reverse Engineering Guide
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Clever tricks against antiviruses
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Win32 Equivalents for C Run-Time Functions

    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    How to write a simple packer using C language (download)
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    About AV-Checker
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Dynamic Analysis .. What is it and how to defeat it?!
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    "Smart" trash: building of logic
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Code Mutations via Behaviour Analysis
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Heaven's Gate: 64-bit code in 32-bit file
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    PE Infector
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Evolution of Computer Virus Concealment and Anti-Virus
    Techniques: A Short Survey

    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Hunting for Metamorphic Engines
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Using Entropy Analysis to Find Encrypted and Packed Malware
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    RtlQueryProcessHeapInformation As Anti-Dbg Trick
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Windows Anti-Debug Reference
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Debuggers Anti-Attaching Techniques - Part 1
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Metemorphic Programming
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    The Shellcoder's Handbook
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Hyperion: Implementation of a PE-Crypter
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Bypassing Anti-Virus Scanners
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    PE Infection Strategies
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Anti-Emulation Through Time-Lock Puzzles
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Generate small binaries using Visual Studio
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Search for more, examples of sentences & keywords:

    In depth look into binary obfuscation
    In depth look into windows pe file
    How malware works
    How antivirus works
    In depth look into pe resource files
    How binary obfuscation works
    Explanation of PE sections
    How antivirus pattern matching works
    PE Infection Strategies
    How antivirus detects virus
    Why malware is undetectable
    Code injection using SetWindowsHookEx
    Code Injection modifying the Main Thread
    Antivirus runtime detection
    Windows dynamic forking
    Windows process hollowing
    C++ codecave injection
    Codecave Injection using CreateRemoteThread
    Windows malware explained
    C++ dynamic api calling
    Compile time polymorphism
    C++ variadic templates

    Special links!

    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Useful Tools :

    CFF Explorer
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    HxD

    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Resource Hacker
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    OllyDbg

    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Sources to study
    Note: Password for all archives is 'qmz'

    Krypton 7.1 Crypter

    Description:
    -Morph icons
    -Junk generator
    -Initial handler + Morpher + STUB
    You need:
    -Visual Studio 2010 and Visual Assist X 10.7(place after installing vstudio)
    -The file on the crypts should be located in your bin directory.

    Features:
    1. Console interface
    2. Polymorph
    3. Garbage code, garbage, trash section
    4. Normalize the entropy on output
    5. Built-in compression
    6. Packer linker input file is automatically determined. The decision to use
    some compression is automatically accepted on the basis of several factors:
    - Was a packer at the entrance
    - The degree of compression
    - Entropy
    7. Overlay support
    8. Support command line arguments;
    9. Ability to "noise" icons
    10. Randomly size output or within the specified limits
    11.Two types of antiemulation + VM + antidebugging
    12. A lot more, complex source

    Войти или зарегистрироваться, чтобы увидеть ссылку.


    Source - Polymorphic engine + micro assembler

    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Source - Metamorphic Obfuscator
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Source - Several anti-debugging, anti-disassembly and anti-virtualization techniques
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    API hashing compile-time (Credits: karcrack)
    CryptAPI.hpp:

    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Example usage, main.cpp:
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    Template for automatically obfuscating code for every build you make(C++11)
    Link: Войти или зарегистрироваться, чтобы увидеть ссылку.

    More Tutorial Video



    Source : Hackforum
     
    • Like Like x 5
    Метки:
  2. googie

    googie Команда форума

    Регистрация:
    27 июл 2012
    Сообщения:
    831
    Симпатии:
    619
    Воооообще по тихой читануть-то нужно:D
     

Поделиться этой страницей

Загрузка...