|
|
| Посл.отвђт | Сообщенiе |
|
|
Дата: Авг 2, 2003 01:57:20 · Поправил: PROFi Заражение независимо от формата исполняемого файла для unix,beos, os2, win9x, nt используются различные форматы испольняемых файлов, но в C начало процедуры часто: push ebp mov ebp,esp sub esp,xxx открываем файл, ищем эти инструции, заменяем их на вирус. Конечно из области фантастики, но можно пофантазировать, ведь процедура может быть когда-нибудь вызвана. |
|
|
Дата: Авг 2, 2003 09:11:34 Ну хотя бы в Win32, сколько таких процедур от начала будет? Что их все заражать? Если не все, то код вируса управление не получит. |
|
|
Дата: Авг 2, 2003 12:07:23 А как ты собираешься их мультиплатформенно заражать? Предоставляемое перечисленными операционками API существенно различается. |
|
|
Дата: Авг 4, 2003 00:40:09 bsl_zcs Просто - читаем и пишем на винт ч/з порты Ну а если даже изменят PE (LX) формат, то я надеюсь последовательнось комманд (см. выше) в компиляторах C для i386 оставят. |
|
|
Дата: Авг 4, 2003 10:24:37 Ладно, а как ты собираешься разбирать различные файловые системы? И методы доступа к портам у всех операционок разные - просто так тебя туда никто не пустит. |
|
Powered by miniBB 1.6 © 2001-2002
Время загрузки страницы (сек.): 0.085 |