Главная страница
Top.Mail.Ru    Яндекс.Метрика
Текущий архив: 2010.08.27;
Скачать: CL | DM;

Вниз

Можно ли внедрить dll в свой проект?   Найти похожие ветки 

 
Дмитрий С ©   (2010-02-28 12:54) [0]

Subj.
Как самый простой вариант можно предварительно сохранять dll из ресурса в temp, затем загружать.
Вариант не очень хороший, т. к. требует динамическую загрузку dll.

Есть еще варианты? Желательно без сохранения библиотеки на диск?

Может быть можно ее как-то декомпилировать в asm и присоединить как модуль?


 
Anatoly Podgoretsky ©   (2010-02-28 13:02) [1]

А чего ты боишься, ДЛЛ ворованая?


 
Дмитрий С ©   (2010-02-28 13:48) [2]


> А чего ты боишься, ДЛЛ ворованая?

Не знаю, может быть. Это: 7z.dll.
Я коммерческой выгоды получать все-равно не буду. С собой таскать ее не хочется.


 
Аноним ©   (2010-02-28 15:13) [3]


> Subj.

можно, но сложно
на рсдн есть статья по загрузке PE в память и запуск
от таких действий антивирусы сильно напрягутся


 
Кто б сомневался ©   (2010-02-28 15:20) [4]

В чем проблема, сохраняй где нибудь в temp папке под другим именем, заведомо убрав Version с нее или поставив свой. Потом удаляй.


 
Аноним ©   (2010-02-28 15:34) [5]


> заведомо убрав Version с нее или поставив свой.

тюрьма сидеть, без вариантов


 
Дмитрий С ©   (2010-02-28 16:50) [6]


> В чем проблема, сохраняй где нибудь в temp папке под другим
> именем, заведомо убрав Version с нее или поставив свой.
> Потом удаляй.

Пока так и делаю. А версию зачем убирать?


> от таких действий антивирусы сильно напрягутся

А чего это они напрягутся, в своем процессе я что угодно творить могу, разве нет?


 
DVM ©   (2010-02-28 16:51) [7]

То то будут рады антивирусы тому что какая то программа мало того что извлекает из себя подозрительную длл без версии да еще и пытается сразу ее подгрузить минуя файл.


 
Аноним ©   (2010-02-28 16:51) [8]


> А чего это они напрягутся, в своем процессе я что угодно
> творить могу, разве нет?

загрузка в память и запуск чего-то - это в своем процессе?


 
Дмитрий С ©   (2010-02-28 16:56) [9]


> загрузка в память и запуск чего-то - это в своем процессе?


> То то будут рады антивирусы тому что какая то программа
> мало того что извлекает из себя подозрительную длл без версии
> да еще и пытается сразу ее подгрузить минуя файл.

Загрузка в адресное пространство своего процесса, запуск - не более чем вызов процедуры. Мы ведь без труда можем пометить данные в своем процессе как запускаемый блок и выполнить.

Попутный вопрос еще:
Теоретически ведь статически-"прилинкованную" библиотеку (через таблицу импорта) можно внедрить в EXE. Добавить ее к образу, изменить таблицу импорта/экспорта. Практически такое применяется?


 
Игорь Шевченко ©   (2010-02-28 16:58) [10]


> А чего это они напрягутся, в своем процессе я что угодно
> творить могу, разве нет?


Можешь творить. А антивирус (в своем процессе) может напрягаться на что угодно. Разве нет ?


 
Аноним ©   (2010-02-28 17:05) [11]


> Добавить ее к образу, изменить таблицу импорта/экспорта.

да, такие, без вопросов безопасные, действия с точки зрения антивируса

кстати, симантек теперь по дефолту считает все новые екзешники подозрительными, о чем незамедлительно и всенепременно говорит пользователям
это так, о том "в своем что хочу, то и делаю"


 
Дмитрий С ©   (2010-02-28 17:15) [12]


> да, такие, без вопросов безопасные, действия с точки зрения
> антивируса

Так это то тут причем. Это ж не динамически делаться должно, а один раз. Слил два файла в один и все.

Взять те же упаковщики exe файлов. Антивирусы и на них ругаются?


 
Аноним ©   (2010-02-28 17:19) [13]


> Слил два файла в один и все.

нельзя


>  Антивирусы и на них ругаются?

да


 
DVM ©   (2010-02-28 17:22) [14]


> Дмитрий С ©   (28.02.10 17:15) [12]


> Взять те же упаковщики exe файлов. Антивирусы и на них ругаются?

Про большинство из них антивирусы в курсе. Так как они распространены весьма.
А на твою новую программу, ведущую себя подобным образом, антивирус будет ругаться, можешь проверить.


 
Anatoly Podgoretsky ©   (2010-02-28 17:23) [15]

Все хуже и хуже пахнет


 
Аноним ©   (2010-02-28 17:25) [16]


> Про большинство из них антивирусы в курсе.

тем не менее, шанс получить фалсе позитив у упакованной программы на порядки выше


 
Дмитрий С ©   (2010-02-28 17:33) [17]

Кривой, выходит, антивирус попадается.


> Аноним ©   (28.02.10 17:19) [13]

Антивирусы ругаются на упаковщики или на упакованные EXE-файлы?


 
Аноним ©   (2010-02-28 17:37) [18]

а как ты распакуешь екзе, запакованный неизвестным пакером?
это трейсер с ИИ нужен, или бородатый дядька

это ответ на твой вопрос?


 
Anatoly Podgoretsky ©   (2010-02-28 17:53) [19]


> а как ты распакуешь екзе, запакованный неизвестным пакером?

Ничего потом всю программу как вирус внесут в базы, даже не распаковывая, сильно нужно еще распаковывать.


 
Аноним ©   (2010-02-28 17:54) [20]


> Ничего потом всю программу как вирус внесут в базы, даже
> не распаковывая, сильно нужно еще распаковывать.

угу
но попасть может сигнатура именно распаковщика этого пакера - автоматом влетают все остальные приложения
такое бывало


 
Anatoly Podgoretsky ©   (2010-02-28 17:58) [21]

Ну и хорошо, одним махом семерых убивахом.


 
Дмитрий С ©   (2010-02-28 17:58) [22]

Так а что криминального в том, что процесс изменяет свою память. Файлы при этом не создаются, другие процессы не трогаются, глобальные хуки, внедрения и прочее не применяются. Что подозрительного в деятельности?


 
Anatoly Podgoretsky ©   (2010-02-28 18:11) [23]


> Что подозрительного в деятельности?

Все подозрительно, особенно надежда, что антивирус не сможет распознать зловредный код


 
Anatoly Podgoretsky ©   (2010-02-28 18:14) [24]

За DEP борятся антивирусы, Виндоус, производители железа. Так что дело это страшное.


 
Дмитрий С ©   (2010-02-28 18:19) [25]


> Anatoly Podgoretsky ©   (28.02.10 18:11) [23]

В уже запущенном процессе, имхо, нужно распознавать не зловредный код, а зловредные действия (сетевая активность, добавления в автозагрузку и пр...)


> За DEP борятся антивирусы, Виндоус, производители железа.
>  Так что дело это страшное.

DEP - это защита от выполнения данных. Костыль для предотвращения переполнений буферов, разве нет? Так, а если процесс намеренно помечает участок памяти как PAGE_EXECUTE_READWRITE, к примеру, а потом передает управление в этот участок, разумно предположить, что так и было задумано. К тому же это никак не угрожает системе.


 
Anatoly Podgoretsky ©   (2010-02-28 18:29) [26]

Сетевая активность, не смеши, во первых это функция файрвола, а во вторых много ты сетевой активности поанализируешь для Интерннт Эксплорер и других подобных программ, куда внедрится зловред.


 
sniknik ©   (2010-02-28 18:36) [27]

> DEP - это защита от выполнения данных.
а ты что собираешься сделать? dll из области данных использовать на выполнение.

> К тому же это никак не угрожает системе.
не смешите мои тапочки. это угроза №1, была еще до интернета и остального. выполнение кода, кодом программы не являющимся (вирусом на проверку).


 
Riply ©   (2010-02-28 18:36) [28]

> Anatoly Podgoretsky

Мощность Вашего биссерного завода просто поразительна :)


 
Аноним ©   (2010-02-28 18:45) [29]


> Так а что криминального в том, что процесс изменяет свою
> память.

еще раз
если антивирус не уверен, что процесс безопасен, то он автоматом становится подозрительным
а запаковынный файл антивирус не всегда может протрейсить
вывод?


 
Anatoly Podgoretsky ©   (2010-02-28 18:49) [30]

Короче Дмитрию явно грозит не хилый срок.


 
Дмитрий С ©   (2010-02-28 18:53) [31]


> Сетевая активность, не смеши, во первых это функция файрвола,
>  а во вторых много ты сетевой активности поанализируешь
> для Интерннт Эксплорер и других подобных программ, куда
> внедрится зловред.

Интернет Эксплорер и другие подобные программы не будут сами в себя "зловред" внедрять.
Вот если бы моя запакованная программа пыталась распаковаться в чужой процесс - это да - это подозрительно "по-любому".
По-моему вы просто "троль" в этой ветке.


> а запаковынный файл антивирус не всегда может протрейсить
> вывод?

А как антивирус вообще может определить, запакованный файл или нет?


> а ты что собираешься сделать? dll из области данных использовать
> на выполнение.
>

Примерно так. Область данных с Dll предварительно подготовить с помощью VirtualProtect.


> не смешите мои тапочки. это угроза №1, была еще до интернета
> и остального. выполнение кода, кодом программы не являющимся
> (вирусом на проверку).

Какая же это угроза? Процесс изменяет сам себя, никуда не внедряется, только вносит изменения в собственную память. В чем угроза?


 
KilkennyCat ©   (2010-02-28 18:53) [32]


> Riply ©

с одной "с"

> Anatoly Podgoretsky ©   (28.02.10 18:49) [30]

фигня, не более 5 лет.


 
Дмитрий С ©   (2010-02-28 18:55) [33]

Тема ушла в сторону. Побоку, что там антивирус решит.
Меня сам принцип "хранения" dll внутри exe интересует.


 
Игорь Шевченко ©   (2010-02-28 18:57) [34]


> Меня сам принцип "хранения" dll внутри exe интересует.


нет такого принципа


 
Аноним ©   (2010-02-28 19:08) [35]


> Меня сам принцип "хранения" dll внутри exe интересует.

я уже дал напревление поиска
что еще?


 
Anatoly Podgoretsky ©   (2010-02-28 19:13) [36]


> фигня, не более 5 лет.

А ты пожизненое хотел?


 
GDI+   (2010-02-28 19:27) [37]

BTMemoryLoadLibary
http://delphi.about.com/od/windowsshellapi/a/delphi-load-resource-dll-into-memory.htm


 
KSergey ©   (2010-02-28 20:52) [38]

> Дмитрий С ©   (28.02.10 18:53) [31]
> Какая же это угроза? Процесс изменяет сам себя, никуда не
> внедряется, только вносит изменения в собственную память.
>  В чем угроза?

А как понять: это задумка автора, писавшего exe, или это вирус успел этот exe похачить (что прошло мимо антивируса, не суть важно как), и теперь таким образом вирус пытается себя активировать?


 
Anatoly Podgoretsky ©   (2010-02-28 21:06) [39]

Антивирус должен спросить - клянешься ли ты мамой, что это не вирус.


 
Дмитрий С ©   (2010-03-01 03:37) [40]


> А как понять: это задумка автора, писавшего exe, или это
> вирус успел этот exe похачить

Можно добавить, к примеру, +10 к подозрительности и следить за дальнейшими действиями программы. :)

Кстати, а о каком антивирусе идет речь?



Страницы: 1 2 вся ветка

Текущий архив: 2010.08.27;
Скачать: CL | DM;

Наверх




Память: 0.57 MB
Время: 0.103 c
15-1272703696
Pavia
2010-05-01 12:48
2010.08.27
numerical recipes


15-1264487745
Jeer
2010-01-26 09:35
2010.08.27
Инет-разум


2-1272283178
Новичек
2010-04-26 15:59
2010.08.27
Как правильно дать на печать принтеру штрих код


2-1269461310
Delphist2
2010-03-24 23:08
2010.08.27
запрос с параметром и без


2-1273764289
ixen
2010-05-13 19:24
2010.08.27
MS Word и Excel вывести на передний план.