Názor k článku Postřehy z bezpečnosti: vkládáme kód pomocí AtomBombingu od JA - Ja tomu atombombingu teda nerozumim .... cim se...

  • Článek je starý, nové názory již nelze přidávat.
  • 31. 10. 2016 0:31

    JA (neregistrovaný)

    Ja tomu atombombingu teda nerozumim .... cim se to lisi od klasickeho a hojne pouzivaneho injectingu???
    Jde tam snad o nejake zvyseni prav nebo neco? Kdyz jsou dva procesy spustene stejnym uzivatelem, tak je tak nejak asi normalni, ze ten druhy ho muze napadnout. Tak to snad funguje vsude ne? DLL injecting, ze se prepise nejaka funkce je snad zcela bezna pro kazdy antivir, kazdou druhou systemovou utilitu atd ......
    Prece tohle funguje uplne univerzalne snad u vsech systemu ne? Minimalne v naprosto trivialni forme, ze dany proces zavru, modifikuju binarku a znova pustim .... kdyz jsou ty procesy pustene se stejnym opravnenim, tak je to vzdy o duvere ..... kdyby si takhle mohl proces zvysit opravneni injektovanim do procesu s vyssim opravnenim, to by jářku problém byl, ale hadam, ze tohle neni ten pripad, proto tomu nerozumim wocojakomajit? Podarilo se mi kdysi zcela regulerne nainjektovat 64bitovy podepsany explorer.exe pro odregistrovani hotkeys (ktere jsem chtel pouzit ve vlastnim programu) na W8.1. Tak fakt nevim, jestli jsou nejake enterprise nastroje (jako EMET), ktere tohle hlidaji a tohle jim proste unikne, to muze byt mozna spatna zprava pro nejake adminy nejakych super zabezpecenych koncovych terminalu v nejake paranoidni firme, ale bezneho cloveka se to vubec netyka .....