Está en la página 1de 1

Re: Crypter runtime en C y Python casi de 0

Jano47 escribi:
Lo que me dices tu de los algoritmos de encriptacion, suponiendo por ejemplo que
tu y yo hacemos un crypter cada uno con un doble XOR, los 2 serian FUD solo por
que las llaves son aun desconocidas por los antivirus? Es decir, con codear un c
rypter con un algoritmo ya usado pero una llave unica ya nos aseguramos de su in
detectabilidad?
EL tema de la indetectibilidad viene dado sobretodo por el runPE. Qu es lo que ha
ce el runPE: ejecuta un programa que est cargado en memoria(si desencriptasemos y
lo guardasemos en una carpeta no servira de nada).
Lo que te recomiendo es que busques el source del cryptic3.0, y usas su RunPE(la
funcioon creo que es injectPE). Para indetctarlo lo que tienes que hacer es aadi
r codigo basura entre las funciones, hasta que no sea detectado. En esta parte t
ienes que echarle imaginacion.
La otra opcin seria que tu crearas tu propio runpe, pero necesitas saber API de w
indows y todo sobre la estructura PE...
Jano47 escribi:
Y respecto a la ultima pregunta, entonces el unico fichero que queda esta formad
o por el bloque encriptado y por el stub, que desencripta ese bloque en memoria
y lo ejecuta, no?
Exactamente
Para ayudarte te dir que las 2 formas mas comunes de juntar el encriptado y el st
ub es meter el encriptado en un resource del stub, o sino copiarlo directamente
detraas del stub (metodo EOF).
El segundo es ms facil para empezar, aunque suele ser un poco ms detectado
Para guiarte empieza creando un encriptador de un archivo de texto, y luego un d
esencriptador.
luego modificas el encriptador para que copie el encriptado detras del desencrip
tador y modificas tambien el desencriptador para que se abra a si mismo y desenc
ripte solo lo encriptado.
Me estan dando ganas de un videotuto... habia uno muy bueno, pero se perdio en l
os hostings
Salu2!

También podría gustarte