Извиняюсь за дурацкий вопрос. Я случайно обнаружил возможность устроить крах системы из Ring 3. Требуются права администратора. Точно работает на Windows 7 Professional AMD64 7601 и на Windows 10 Pro AMD64 15063. Можно ли кому-то это продать? Работы мало, деньги нужны. Кроме того, нарыл альтернативу RegReplaceKey, но оно не работает под Avast, например. Зато проскакиевает у такого параноика, как 360Total. Не судите строго.
Привет, есть Атличная идея, инфектим юзеров, они ловят BSODы без перерыва... и тут бабло начинает просто наваливаться, прямо в биткоинах!!! Тут главное не пропустить когда биты навалят... Сорри за флуд, просто не удержался
Никому не нужно. Забейте тут ребята без прав админа BSOD на win10 вызывали, практически одной строчкой кода. https://twitter.com/taviso/status/917886787627843584
Через шадов все что угодно Прав не надо достаточно буфер переполнить. Где то я выкладывал на старом форуме, там 2 строки кода. А вот:
RET, Вот одна из новостей по OP: https://cxsecurity.com/issue/WLB-2017110160 Это видимо не корректная case-конструкция в одном из системных классах. Впрочем не важен механизм атаки, главное что он подчиняется общим правилам защиты(функция детекта) - внесение указателя в поток данных и выборка по указателю(dereference under influence"). Это может быть обнаружено и блокировано общим способом на уровне железа. И что за фигня с хайдом: > Скрытое содержимое, Вам необходимо иметь сообщений: 200, а сейчас у Вас сообщений:1207. Почините или не используйте.
yazichnik, Это плохая практика: bsod`ы пропадут после переустановки системы (файлы при этом совершенно спокойно можно восстановить, если загрузиться с флешки). А вот в случае шифрования - информация потеряна.
Та Вы чел походу школоло. Читайте тут https://www.google.ru/search?client=opera&q=рансом+satana&sourceid=opera&ie=UTF-8&oe=UTF-8 А вообще, если хотите заработать и не СИДЕТЬ - то пишите легальный софт, если умеете вообще что то.
Indy_, да там косяк на косяке. Согласен. Да с хайдами тут какой то трабл. Дам из Cатаны/Хиллари кусок про бсод в открытую: Код (Text): static void KillWindows() { HDC dc = CreateCompatibleDC (NULL); SetLayout (dc, LAYOUT_RTL); ScaleWindowExtEx (dc, -2147483647 - 1, -1, 1, 1, NULL); }
RET, неужто вы являетесь его автором? // хотя прием не новый, как оказалось https://habrahabr.ru/post/179543/
Я знаю случай когда Линукс поломал БИОС. Зарубил просто в усмерть топором. На ноуте Футжитсу (за_бись ноуты кстате, японо-нимецко-китайские). Надо было или перепрошивать БИОС, или новую материнку заказывать. Потом выяснилось что это была недоработка одной серии ноутбуков. Их на заводе даже поленились обкатать с Линуксом. (Чудно да)? А проблема была в том, что после установки какой-то там Убунты, доступа к БИОСУ больше небыло. Тоесть ОС загружалась, и ей пользуйся на здоровье. Но другую уже не поставишь. Убунта форева. Один ноут - одна ОС.
есть конечно же но весь такой софт аппаратно-зависимый.. большая часть ресерча от независимых исследователей работает только в лабораторных условиях; в целом если бы оно имело финансирование, охват и масштабы были бы внушительными. несколько лет тому назад был популярен имплант IRATEMONK от АНБ. по сути своей это была "кастомная фирмварь" которая зашивалась посредством ata команд в hdd. работало оно путем подмены MBR/VBR(IPL) в момент инициализации железа, до загрузки ОС. это же позволяло выживать переустановку ос и прочие губительные ситуации. но все это было актуально во времена легаси, с приходом uefi и secureboot оно уже неактуально. впрочем АНБ на месте не сидит и из утекших доков понятно что атаковать теперь уже хотят посредством ssd (в доке не указывается что это ssd nvme, но у меня такой вывод ввиду того, что именно nvme сидит на шине pci-e и имеет прямой доступ на чтение запись в ram): переживать переустановку ОС можно из любых аппаратных частей PC, где можно врубиться и перехватить управление используя инфект прошивки